Forensic

[디지털 포렌식] 파일 분석

codename_JEN 2022. 2. 3. 20:08

1) AccessData FTK Imager 프로그램을 이용해 파일을 복구한다.
2) Autopsy 로 복구한 파일을 분석한다.

 

 

add누르고

dd로 선택

이제 이것을 add해서 붙인다
파티션 1이 없음

c드라이브의 시작위치를 찾아야 함

find - NTFS

 

파티션 2의 시작위치: 102528
find - MSODS 

 

파티션 2

C드라이브: NTFS가 나오지 않음 NTFS로 포맷이 되어있지 않음 --> MSDOS5.0

D드라이브: 시작위치 102528

 

MSDOS5.0는 6칸(---점선 기준) 떨어진 곳에 백업본이

NTFS에는 맨 아래에 있다.

있으면 VBR이 맞음.

 

80000000 00900100

80900100 00B80400

 

80000000 00900100

 

Active disk editor에서 변경 후 save

d

Autopsy 에 붙이기

 

분석할 것:

유출된 파일
유출된 대가

 

1. 해시값 검증

내가 보는게 원본이 맞는가?

근데 해시값이 안보임;

 

아까 복구한 파티션 1에 이미지 파일 2개가 존재함 >> 바탕화면으로 빼둠

Extention Mismatch Detected 실행

수상한 파일 5개가 보임

확장자가 다름

맞게 확장자 변경 후 zip파일 열어보기

'안녕하세요' 파일은 암호가 걸려있다.

암호는 사진을 중첩시켜 감춰둔 둔 word파일 d.doc 에 있었다. >> p@sSwo3D