본문 바로가기

포렌식/[디지털 포렌식] 요약

디지털 포렌식 #8장

728x90
반응형
SMALL

# Chapter 8

 

-      인터넷 & 이메일

 

 

<인터넷 개요>

 

‘웹 페이지’

 

-      작동 과정

 

1. 사용자

-> 브라우저의 주소창에 웹주소/URL을 입력

 

/*브라우저 : 인터넷에 있는 정보를 보고 + 접속할 때 사용하는 프로그램

ex : 인터넷 익스플로러, 모질라의 파이어폭스, 구글의 크롬

 

/*URL : 호스트, 도메인 이름, 파일 이름 으로 구성되어 있다.

-> ex : http://www.digitalforensics.com

 

HTTP, 하이퍼텍스트 전송 규약

: 인터넷에서 사용되는 프로토콜  

웹사이트를 보고 + 사용하는 데 활용된다.

-> http

 

도메인 이름

:

-> digital forensics

 

최상위 도메인

: 인터넷 도메인 네임 시스템을 구성하는 요소 중에 최상단에 위치해 있다.

-> .com

-> 이외에도 .org/.edu/.net … */

 

 

2. 브라우저 -

> HTTP 프로토콜을 사용해 http://www.digitalforensics.com을 호스트하는 서버에 “get” 요청을 전송

 

3. 브라우저 도메인 네임 서버(DNS)

-> 도메인 이름을 IP 주소로 변환

(인터넷은 IP 주소로 작동, 도메인 이름 자체로는 아무것도 할 수 없다.

도메인 이름은 그냥 사람들이 기억하기 쉽게 하기 위한 것 일 뿐)

 

4. 변환 후, 웹사이트를 호스트하고 있는 서버에 요청이 전송된다.

 

5. 서버

-> 요청을 받아 요청된 웹페이지와 관련된 내용을 보여준다.

 

-      구성 요소

 

1.     HTML, 하이퍼텍스트 생성 언어

: 브라우저에서 페이지가 표시되는 방법, 페이지의 내용 등 많은 정보 포함

프로그래밍 언어가 아니다.

 

 

-      웹페이지의 종류

 

1.     정적

 

: 이미 만들어져 있는 페이지

페이지의 내용, 레이아웃 등 모두 페이지을 읽어오기 전에 이미 결정되어 있다.

 

2.     동적

 

: 요청과 동시에 만들어지는 페이지

요청이 될 때까지 존재하지 않는다.

데이터베이스에 저장되어 있는 여러 구성요소로 만들어진다.

 

*자바스크립트 : 클라이언트 측 기술

<-> 서버 측 코드 : 다른 컴퓨터에 정보를 보내야 할 때 사용된다.

 

*Whois : 특정 도메인 이름과 관련이 있는 개인/업체를 식별할 때 사용하는 검색 쿼리

Whois 검색

-> 해당 도메인 등록자, 도메인 생성 날짜, 관리자 연락처, 기술담당 연락처 등의 내용을 볼 수 있다.

(사생활 보호 등록 서비스가 되어 있으면 등록 회사 정보밖에 못 봄.)

 

 

 

‘P2P(Peer-to-Peer)’

 

: 파일을 공유하는 데에 주로 사용됨

P2P 네트워크에서는 하나의 컴퓨터가 두가지 역할 (클라이언트/서버)을 할 수 있다.

 

P2P 네트워크 사용을 위해서는

-> 클라이언트 프로그램을 다운로드해서 설치

-> 사용자는 다른 사용자가 다운로드할 수 있는 파일이 저장되어 있는 공유폴더 생성

-> 사용자는 다운로드하고 싶은 파일을 검색

-> 사용자가 파일을 다운로드하면 지정된 폴더에 파일이 다운로드 됨

(HTTP를 사용하여 파일 전송)

 

 

‘그누텔라’

 

: P2P네트워크 시스템, 아키텍처에 사용되는 주요 기술 중 하나.

 

-      그누텔라 요청

: P2P 네트워크에서 파일 요청이 끝없이 전파되는 것 방지

 

*TTL (Time To Live)-> 네트워크의 다른 노드에 전달될 때마다 -1-> 이 숫자가 0이 되면 패킷은 전파를 중단

 

-      그누텔라 노드 종류

1.     울트라피어 : 필요한 대역폭과 가동 기간이 있음

검색, 인덱싱, 연결 등을 가능하게 하는 추가적인 임무 수행

 

2.     리프

 

 

 

<INDEX.DAT 파일>

 

: 바이너리 파일

마이크로소프트의 인터넷 익스플로러 (IE)가 사용된다.

이 파일들은 각 디렉터리에 있는 정보 + 내용을 기록하고 유지하는 데 사용된다.

 

 

 

<웹 브라우저 – (마이크로소프트) 인터넷 익스플로러>

 

 

‘브라우저’

 

ex : 인터넷 익스플로러, 크롬, 파이어폭스, 사파리 ….

: 모든 브라우저의 근본은 동일한 원리로 작동하고 있다.

 

 

‘쿠키’

 

: 웹 서버가 사용자의 컴퓨터에 저장해 놓은 작은 텍스트 파일.

 

다양한 용도로 사용 가능

-      세션 관리

-      특정 웹사이트에서 사용자의 선호사행 기억

-> 개별화 가능케 해준다.

 

INDEX.DAT 파일에서 관리된다.

쿠키 값을 해독해 주는 존재

(이게 없으면 해독하기 힘듦)

 

 

 

‘임시 인터넷 파일(웹 캐시)’

 

-      캐시

: 컴퓨터에서 데이터나 값을 미리 복사해 놓는 임시 장소

캐시의 접근 시간 < 원래 데이터에 접근하는 시간인 경우,

다시 계산하는 시간을 절약하고 싶은 경우 사용

 

-      웹캐시

: 다운로드 시간을 단축

캐시는 웹 페이지 구성요소를 재사용해

-> 동일한 파일을 여러 번 다운로드해야 하는 시간 단축

-> 속도 향상

 

인터넷 익스플로러

-> 웹 캐시를 임시 인터넷 파일이라고 부름

: INDEX.DAT 파일을 통해 관리된다.

 

사용자는 윈도우 탐색기를 통해 임시 인터넷 폴더를 볼 수 있음.

-      여기에 있는 내용을 목록화하여 보여준다.

-      **사용자가 보는 파일들은 실제 내용을 가상화하여 보여주는 것

: 실제 파일들은 임시 인터넷 폴더의 하부 디렉터리에 저장되어 있다. (이게 무슨 소릴까)

-      썸네일 + 웹 페이지 정보의 조각들로 구성

 

 

*캐시 & HTTPS

: HTTPS 는 보안이 강화된 웹 기반 이메일/전자 상거래 등에 이용된다.

“HTTP 프로토콜 + 보안 기능인 버전

보안적인 이유로 IE의 기본 설정에서 HTTPS 웹 페이지를 캐시하지 않는다.

-> 캐시에 저장되지 않음

-> 관련 데이터를 캐시에서 찾을 수 없음

 

 

‘인터넷 기록’

 

: 인터넷 익스플로러는 사용자의 기록을 유지

-> 인터넷 기록이 남게 된다.

 

 

‘레지스트리에 있는 인터넷 익스플로러의 흔적’

 

: IE는 매일 레지스트리에 많은 흔적을 남긴다.

사람이 직접 레지스트리를 읽을 수는 없음

-> 툴이 필요

 

 

‘메신저 프로그램’

 

: 다른 프로그램들과 다르게 메신저 프로그램은 설치여부를 흔적으로 남긴다.

연락처/친구 목록을 유지한다.

-> 여러 사람과의 관계 확인에 유용

 

 

‘IRC(Internet Relay Chat)’

 

: 감독하는 사람이 부족하다.

-> 범죄활동에 활용되기 쉬움

 

정식적인 등록 과정이 없음

-> 거의 완전한 익명성이 보장된다.

 

여러 개의 소규모 네트워크로 구성되어 있음

사용자들은 자신만의 채팅방/채널 생성

 

클라이언트 직접 연결 기능

-> 두 사용자가 하나의 컴퓨터에서 상대방의 컴퓨터로 직접적으로 연결할 수 있게 해준다.

-> 아무런 증거 X, 사생황 완전히 보장

-> 범죄에 악용 가능

 

 

 

‘ICQ(“I Seek You”)’

: 높은 수준의 프라이버시 유지됨

등록 과정이 있다.

–> 등록된 사용자에게 사용자 식별 번호/UIN이 부여됨

 

 

<이메일>

 

: 가장 훌륭한 잠재적 디지털 증거

영속성 강함

 

 

‘이메일 접속’

 

1.     인터넷으로 접속

2.     이메일 클라이언트 프로그램 사용

-      클라이언트 프로그램 : 이메일 작업을 위해 설계된 이메일 전용 프로그램

-     ex : 아웃룩, 위도우 라이브 메일 (아웃룩>윈도우 라이브 메일)

 

 

‘이메일 프로토콜’

 

1.     단순 우편전송 규약

2.     우체국 프로토콜

3.     아이맵

 

 

 

‘증거로서의 이메일’

 

-      이메일에서 수집할 수 있는 증거

: 사건 관련 내용 이메일, 이메일 주소, IP주소, 날짜, 시간

 

-      이메일 주요 구성 요소

: 헤더, 바디, (첨부 파일)

 

헤더 : 송신가자 수신자로 이메일을 보낼 때 거친 경로 정보, 서버를 거칠때마다 추가됨

바디 : 메세지 그 자체

 

 

‘이메일 – 흔적 지우기’

 

“스푸핑”

: 이메일이 실제로 다른 사람/위치로부터 보내진 것처럼 위조하는 것.

 

 

 

‘이메일 – 추척하기’

 

메세지 ID”

: 이메일 서버가 할당하는 고유 번호

 

(메세지 ID – 서버의 로그) 상관관계를 확인

-> 특정 컴퓨터에서 메세지가 송수신되었다는 사실 증명 가능

 

728x90
LIST

'포렌식 > [디지털 포렌식] 요약' 카테고리의 다른 글

디지털 포렌식 # 10장  (0) 2021.02.14
디지털 포렌식 # 5장  (0) 2021.02.08
디지털 포렌식 # 9장  (0) 2021.02.07
디지털 포렌식 # 6장  (0) 2021.02.04
디지털 포렌식 # 3&4장  (0) 2021.01.20