본문 바로가기

Kitri_NCS3기 보안과정/디지털포렌식

170619 휘발성/비휘발성 정보 수집

cmd(관리자 권한으로 실행)


1. OS 정보

 1) systemInfo

- 부팅시간, OS 버전, 서비스팩 정보, OS 설치시간, 표준시간대 정보, 네트워크 어댑터 정보, IP정보 


2. 네트워크정보 

 1) ARP 테이블정보 : arp -a


 2) 네트워크 상태 정보 : netstat -ano


 3) 라우팅 테이블 정보 : route print 


 4) 공유 정보 : net share 


 5) NIC 정보 : getmac (mac주소 확인)


 6) NIC 전체 구성 정보 : ipconfig /all



 7) DNS 캐쉬 정보 : ipconifg /displaydns


 8) TCP/IP 네트워크 열린 포트 정보 : cport rstext (내장된 명령은 아님 , cport.exe 파일로 실행 )



 9) URL 프로토콜 정보 : urlprotocolview /stext( /stext > 텍스트파일로 뽑아줌 )


3. 프로세스 정보 

:프로그램이 디스크에 있는 코드 덩어리라고 하면 프로세스는 메모리에서 실제로 실행되고있는 것. 휘발성

 1) 동작중인 프로세스 

- pslist /accepteula(/accepteula : 자동 동의, sysinternalsuite)


- cprocess /stext(NIR soft )



4. 사용자 정보 

 - 사용자 계정 정보 : net user


 - 사용자의 로그온 정보 : winlogonview /stext


 - 로컬과 공유 로그온 사용자 정보 : psloggedon /accepteula


 - 활성화된 로그온 세션 정보 : logonsessions /accepteula


5. 시스템 정보 

 - 시스템 주요 정보 : psinfo 

 - 디스크 볼륨 정보 : psinfo -d

 - 설치된 애플리케이션 정보 : psinfo -s

 - 시스템 시작/종료 정보 : turnontimesview /stext


6. 사용자 행위 저보 

 - 프로그램 실행/파일 접근 등 정보 : lastactivityview /stext

 - 웹 브라우저 검색정보 : mylastsearch /stext


7. 패스워드 정보

 - 이메일 클라이언트 : mailpv /stext

 - Bullet 패스워드 정보 : bulletspassivew /stext

 - 네트워크 패스워드 정보 : netpass /stext

 - 웹사이트 패스워드 정보 : webbroserpassview /stext

 - wep/wpa 패스워드 정보 : wirelesskeyview /stext

 - 원격 데스크탑 정보 : rdpv /stext 



======= 비휘발성 정보 수집 ==================

 (tool : forecopy_handy)

1. 프리패치 파일 수집 : forecopy_handy -p

2. VBR 수집 : forecopy_handy -f %SystemDrive%$Boot

3. $MFT 수집 : forecopy_handy -m

4. $LogFile 수집 : forecopy_handy -f %SystemDrive%\$LogFile

5. 레지스트리 하이브 수집 : forecopy_handy -g

6. 이벤트 로그 수집 : forecopy_handy -e

7. 바로가기, 점프목록 수집 : forecopy_handy -r %AppData%\microsoft\windows\recent

: lnk 파일 (바로가기 파일은 설치시에 자동으로 생성되거나 사용자가 만드는 것 둘중 하나인데, 설치시에 만들어주는 바로가기 파일은 시간정보가 없다. 사용자가 만드는 바로가기 파일은 시간정보가 있기 때문에 사용자의 의사가 반영됨)

($유에스엔저널 -> 파일의 생성등 을 알 수 있다.)