F-response 설명서

Forensics 2009. 9. 11. 01:36 |
<개요>
F-response란 포렌직 툴로서 원격에 있는 하드를 이미지처럼 불러와서 읽어 들일 수 있는 기능을 가진 툴이다, encase같은 경우 이런 원격을 통해 접근할  수 있는 솔루션이 있지만 가격은 상상을 초월하는 가격이므로 어지간한 기업이나 사용자가 아니면 손도 못댄다 하지만 그 가격의 몇십분의 일로 원격기능을 수행할 수 있는 툴이 바로 이 f-response이다 동글이 없으면 사용은 못하지만 사용해본 내역을 적어서 올려 볼까한다 .

1. 설치전 유의사항
   - 계정암호 설정

사용자 삽입 이미지

암호가 존재하지 않으면 연결이 되어지지 않는다 default로 무조건 암호를 지정하여야만 조건이 성립하므로 test시 암호를 꼭 설정해 준다(OS마다 설정해주는 경로는 다를 수 있으므로 유의한다) 경로는 제어판 -> 사용자 계정 및 가족 보호 -> 사용자 계정 에서 확인 하면 된다
 
   - Secpol.msc 설정
사용자 삽입 이미지

실행 창에서 로컬 보안 정책으로 들어가도록 한다
사용자 삽입 이미지

로컬 정책 -> 보안 옵션 -> 네트워크 엑세스 : 로컬 계정에 대한 공유및 보안 모델을 일반으로 맞추어 준다

   - 윈도우 7설정

사용자 삽입 이미지

원격지 OS가 윈도우 7일 경우 제어판 -> 시스템 및 보안 -> Windows 방화벽 -> 설정 사용자 지정으로 들어가  홈 또는 회사(개인) 네트워크 위치 설정에서 방화벽을 풀어준다 7 이외의 xp이상 버전을 가진 OS는 방화벽 설정을 따로 하지 않아도 사용 가능하다
 
   - 리눅스
사용자 삽입 이미지

F-Response가 설치된 폴더로 이동하면 버전 별로 바이너리 코드가 들어 있다 리눅스 경우에는
f-response-ce-e-lin을 리눅스 상에서 실행하면 동작 가능하다

   - 서버에서 실행 상태

사용자 삽입 이미지

SERVER PC에서 TCP 포트로 5681이 Listening중인 것을 확인 할 수 있다
사용자 삽입 이미지

Host(server)에서 설정 해놓은 포트가 Remote에서 열리면서 ESTABLISHED 상태가 되는 것을 확인 할 수 있다
 

2. 설치
사용자 삽입 이미지

Next를 여러 번 눌러서 진행을 한다
사용자 삽입 이미지

XP 왕 2003에서 구동할 때 필요한 셋업 파일을 온라인을 통해 받아 온다
사용자 삽입 이미지

해당 사항에 맞는 버전을 설치한다 필자는 Initiator-2.08-build3825-x86fre.exe를 설치하겠다
사용자 삽입 이미지

Next를 누르며 진행한다


3. F-response 실행

사용자 삽입 이미지

F-Response Enterprise Management Console를 실행하면 이러한 창이 뜬다 file -> configure로 들어가 보자
사용자 삽입 이미지

이러한 창이 뜬다 Cancel을 누르고 나간다 설치한 같은 폴더에 F-Response License Manager Monitor 프로그램을 실행하자
사용자 삽입 이미지

F-Response License Manager Monitor는 일종의 서버를 구성하는 것이라고 보면 된다
Install을 누르고 start로 서버를 진행 시켜보자
사용자 삽입 이미지

Start를 누르면 왼쪽 컴퓨터의 그림 중에 F가 빨강에서 파랑으로 바뀐다 이제 F-Response Enterprise Management Console로 돌아가서 configure을 만져보자
사용자 삽입 이미지

F-Response License Manager Monitor 모니터에서 설정해준 IP를 넣어준다
TCP 포트는 Default값인 5681로 하여도 무방하니 default로 설정하겠다
사용자 삽입 이미지

Service Name : F-response service(일종의 이름이므로 아무렇게나 써넣어도 무방하다)
Executable : 설치한 곳의 PATH에서 enterprise 실행 파일을 선택한다
사용자 삽입 이미지

# Add를 눌러서 추가하면 아래에 추가내역이 들어가게 된다
사용자 삽입 이미지

Scan Network by IP Range로 들어가 범위를 넣어주고 스캔을 시작하자
사용자 삽입 이미지

필자는 100~101까지 범위를 주었지만 실제 테스트에서는 해당하는 IP대역을 조사하면 된다. 도메인이 있을 경우 Scan Network by Domain을 택하면 되고 테스트 서버가 한 개일 경우에는 Direct  Connect로 바로 접속 하면 된다
사용자 삽입 이미지

스캔이 다 되었으면 위와 같은 화면이 나타나며 해당 IP에 Install과 start를 눌러서 연결 가능하게 만들어 준다
사용자 삽입 이미지

Start후에 Issue Discovery Request를 눌러서 connect 정보를 갱신하자
사용자 삽입 이미지

Issue Discovery Request 후에 connect 탭으로 옮겨서 login to F-Response Disk를 눌러서 가상의 디스크를 불러 올 수 있게 만든다
사용자 삽입 이미지

Login 된 것은 connected로 바뀐다 이제 x-way로 해당 디스크를 물려 보겠다
사용자 삽입 이미지

Open Disk를 눌러서 디스크를 지정한다
사용자 삽입 이미지

해당 드라이브가 마운트가 된 것이 확인된다 열어보도록 하겠다
사용자 삽입 이미지

모든 디렉토리까지 인식하는 것으로 보아 정확히 접근하여 정보를 가져오는 것으로 확인되었다


4. Consultant Ver
사용자 삽입 이미지

File -> create autoconfigure를 선택한다 기존에 입력하는 것은 위에 내용과 다르지 않으며 F-response Consultant Executable부분만 다르므로 이 부분만 다루도록 하겠다
Browse를 눌러서 실행할 파일을 선택한다 선택 후 저장할 곳을 지정한 후 확인하면 아래와 같은 파일이 생성된다
사용자 삽입 이미지

ini 파일에는 설정된 내용이 저장되어 있다 이제 이 실행파일과 설정파일을 클라이언트 PC에서 실행 하면 F-response에서 읽어 들이고 저장매체에 접근이 가능해진다
사용자 삽입 이미지

이 화면이 클라이언트에서 실행된 화면이다 start를 눌러서 실행한다
사용자 삽입 이미지

이 화면은 서버에서 Active를 확인하여 issue까지 맞춘 화면이다 이런 식으로 consultant도 접속이 가능하다

'Forensics' 카테고리의 다른 글

x-way forensic으로 파일 복구하기  (0) 2010.09.24
정규표현식 2회  (0) 2010.04.05
쓸만한 무료 웹 스캐너 Skipfish  (0) 2010.04.05
ASP Webshell  (0) 2010.03.18
재미있는 정규표현식 1회  (1) 2010.03.17
Posted by 도시형닌자
:
얼마전에 다녀온 휴가때 찍은 사진을 친구로부터 받은 적이 있습니다.
기억으로는 굉장히 많이 찍었던 것 같은데, 받은 사진을 보니 몇장이 비는 것 같아서
"우리 어디서 찍지 않았던가"라고 되물으니
"몰라 사진없어" 라고 대답하더군요
다행히 친구가 보내준 파일의 압축을 풀어보니 Thumbs.db라는 파일이 있어서 Thumbs.db로 사진을
복구시켜 이건 왜 안줬어라고 협박(?)해 원본을 다시 받아낼 수 있었습니다.

가끔 사진을 모아놓거나 드라마나 영화등 동영상을 모아놓는 폴더를 열어보면 다음과 같이 Thumbs.db 라는 파일을 종종 보실 수 있습니다. (물론, 폴더옵션에서 숨겨진 파일 보기에 체크를 하셔야 보이지만요)

또한 p2p에서도 Thumbs.db라는 파일명으로 검색하면 굉장히 많은 파일을 확인하실 수 있습니다

그렇다면 Thumbs.db에는 어떤 내용이 있을까요
윈도우 폴더에서 미리보기를 사용하는 경우 해당 파일에 대한 미리보기정보를 Thumbs.db에 담습니다.
(흔히들 thumbnail-엄지손톱- 이렇게 얘기하시는데 엄지손톱만하게 보여주기 때문에 이렇다면
thumb는 엄지이기때문에 조금 큰것일까요? 쿨럭;;
여튼 thumbnail이란 보려고 하는 이미지가 용량이 크거나, grid형태로 보여주기 위해 조그만 이미지로 보여줄 때 사용하는 것을 말합니다)

또한, 그림파일(jpg, bmp, gif)이나, 동영상등 형식에 상관없이 미리보기로 보여질 이미지들은 모두 jpg의 해더형식으로 thumbs.db에 저장이 됩니다.
(참고 : jpg의 file header(시작점)의 시그니처는 FF D8 이며, footer(끝점)는 FF D9 입니다.)

Thumbs.db에 모든 미리보기 파일이 JPG형식으로 저장되며, JPG의 시작점과 끝점의 시그니처도 알았으니
winhex로 해당 파일을 열어서 복구를 시켜보도록 하겠습니다.

1). Find Hex Values로 FFD8을 찾습니다.

2) 우선 Beginning of block으로 체크 후 FFD9를 찾습니다.

3) 찾은 부분에 End of block으로 체크 후 선택된 영역(FF D8 ~~ FF D9까지) 통채로 새파일 만들기로 집어넣습니다.

4) 새로운 파일을 만들었으면 파일명.jpg로 저장합니다.


5) 이제 확인해볼까요?

p2p에서 아무파일이나 다운받은거라 혹시나 걱정(?)을 했는데 다행히도 가족 비디오 같은 장면이 나왔네요

하지만 여기서 의문이 드는것은 제가 처음에 사진을 받았을 때 몇장이 없어서 Thumbs.db를 확인하여 파일을 복구하였다고 했는데, 사진파일이 한두장도 아니고 이처럼 수동으로 다 했을까요?
물론, 자동화 툴이 있죠 "Thumbnail Database Viewer"이라는 툴입니다.


위와 같이 폴더를 선택하였을 때 폴더안에 Thumbs.db파일이 존재할 경우 목록이 보여지며, Thumbs.db파일을 선택하면 미리보기로 저장된 화면들이 보여지게 됩니다.

Thumbs.db파일의 역활을 아시는분들은 이미 지웠겠지만, 이 글을 통해서 아시는 분들은 이제 지우도록 해야겠죠?
파일탐색기에서 검색해서 지우는 방법도 있지만 Thumbs Cleaner를 이용하셔도 됩니다
(포스팅하면서 확인해보니 Thumbs Cleaner은 Thumbs.db라는 파일명만 찾는군요;;이름이 바뀌거나 다른파일을 Thumbs.db로 만들어 놓으면 잘못된 결과를 보여줍니다)

또한, 지우셨으면 이제부터 안만들어지도록 해야겠죠?
윈도우탐색기 -> 폴더 -> 도구옵션 -> 보기에서 미리 보기 캐시 안 함을 체크해주시고 모든 폴더에 적용을 눌러주시면 이제 앞으로 만들어지지 않습니다.

다른 방법으로는 시작 -> 실행 -> gpedit.msc 를 입력하여 그룹 정책을 띄우시고
사용자 구성 -> 관리 템플릿 -> Windows 구성 요소 -> Windows 탐색기를 선택 후
다음과 같이 "축소판 그림 캐싱 사용 안 함"를 선택합니다.

다음과 같은 화면에서 축소판 그림 캐싱 사용 안 함을 '사용'으로 바꿔 주고 확인을 눌러줍니다.

이제 파일을 미리보기 하셔도 Thumbs.db파일은 생성되지 않을 것입니다.


블로그 첫 글이 약간 허접하네요 -ㅅ-; 다음에는 조금 색다른 아이디어로 포스팅 하겠습니다

'Header 가지고 놀기' 카테고리의 다른 글

winDBG로 Process 리스트 및 Process 검증하기  (0) 2011.03.11
PE구조 알아보자  (0) 2011.02.10
Prefetch Header 분석  (4) 2010.01.08
Posted by 궁상박군
: