티스토리 뷰
사본 이미지를 생성하기 전에 물리적 쓰기 방치가 없는 경우에는 논리적 쓰기 방지 장치로 진행해야 한다.
여기서 논리적 쓰기 방지 장치를 설정하는 방법의 3가지를 알아보도록 하자.
1. 레지스트리를 이용한 방법
1-1. 실행 창에 'regedit' 입력
1-2. HKLM\SYSTEM\CurrentControlSet\Control\ 경로에 들어가서 StorageDevicePolicies 키 값을 새로 만든다. ### 한글자라도 틀리면 안 된다.
1-3. StorageDevicePolicies 키 값 생성
1-4. StorageDevicePolicies 키 값을 누르고 오른쪽 화면에서 DWORD 값을 누른다.
1-5. WriteProtect 이름으로 생성하여 값 데이터를 1로 변경한다.(0으로 줄 시에 쓰기 방지 장치가 해제됨)
1-6. WriteProtect 값을 1로 주고 나서 usb를 꼽고 파일을 옮기려는 순간, 쓰기방지 장치가 작동하면서 경고창이 뜬다.
2. 휴지통 링크 파일 생성 X
'파일을 휴지통에 버리지 않고 삭제할 때 바로 제거'를 통해서 링크 파일을 생성하지 못 하도록 설정함.
3. 자동 실행 방지
usb를 꼽으면 바로 실행되어서 데이터가 변조될 우려가 있다. 그러므로 제어판> 자동 실행 에서
'모든 미디어 및 장치에 자동 실행 사용' 을 체크 해제 해야한다.
이 세 가지를 완료 하고 USB를 꼽으면 안전하게 이미지를 생성할 수 있을 것이다.
이미징이 분석중에서 제일 중요하니, 이 단계를 거치지 않고 분석관이 조심하게 사용하면 되지만, 혹시나 라는게 있으니! 안전 예방 차원에서 설정하고 하는 것이 마음이 편할 것이다.
'포렌식' 카테고리의 다른 글
[Memory Forensic] Make Volatility Plugin (0) | 2015.10.22 |
---|---|
[Memory Forensic] 볼라틸리티를 이용한 메모리 분석 방법론 (0) | 2015.10.22 |
[FTK Imager] 이미징 방법 (0) | 2015.08.15 |
- Total
- Today
- Yesterday
- CVE-2018-0798
- Decoding
- 위협정보공유
- Servey
- VirusBulletin
- Kimsuky
- keylogger
- CVE-2018-9375
- Bisonal
- AMSI
- koodous
- Cisco Talos
- Flybits
- idapython
- infostealer
- cuckoo-sandbox
- 한글악성코드
- 해킹메일
- .wll
- 출처 : Do it 안드로이드 프로그래밍
- 비트코인
- Yara
- malware
- 악성코드
- vuln
- Static Analysis Engine
- us-cert
- 멋쟁이사자처럼 4기
- MS-Office
- 스피어피싱
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |