no image
Steganography
Steganography스테가노그래피란 이미지 파일이나 mp3 같은 파일에 중요하거나 기밀적인 파일을 넣어 그 존재를 숨기려 하는 것이라고 간략하게 말할 수가 있다. 예를 들어 드라마 유령을 봤다면 한번쯤은 스테가노그래피에 대해 들어보았을 것이다. 사진에 특정한 파일을 숨겨놓고, 제 3자로부터 해당 파일을 은닉시키려는 방법 중에 하나이자, 일상이나 평범한 사진 안에 파일을 넣는다면 인지하기 조차 힘든 방법이다. 대략적인 구성은 위와 같다. 커버 파일과 은닉시키고자하는 파일이 있으며 스테고어플리케이션을 통해 스테고파일을 생성할 수가 있다. 이름에서와 같이 스테고파일은 커버 파일과 같은 모양이지만 그 안에 은닉하고자했던 데이터가 숨겨져있다. 이제 밑에서 직접 실습을 통해 어떠한 방식으로 진행되는지 알아보자 ..
2015.09.16
no image
Icon Forensic ( ICON 분석)
ICON윈도우에는 다양한 아이콘들이 존재한다. 윈도우 탐색기는 파일 형식에 따라 다양한 아이콘을 표현하며 아이콘캐시는 썸네일캐시와 비슷하게 미리 캐시해 둔 후 재방문시 빠르게 로드하므로 성능을 향상시키는 기능을 한다. 이러한 아이콘을 캐시시키는 시점으로는 폴더 내용 확인 시 로드되는 아이콘을 캐시하며, 인터넷에서 파일을 다운받았을 경우에는 폴더내용을 확인하지 않더라도 자동으로 캐시가 되며, 폴더를 열지 않아도 "수정시간"을 기준으로 최근 2개의 아이템이 캐시된다. 흔기본적인 아이콘의 경우에는 %Systemroot%\system32\shell32.dll에 존재하고 있다. Cache응용 프로그램의 경우에는 서로 아이콘이 상이한데 이는 리소스 섹션에 포함된 아이콘을 읽어왔기 때문이다. 하지만 매번 해당 폴더에..
2015.09.13
no image
Thumbnail Forensics (썸네일 분석)
Thumbnail썸네일이란 어떠한 파일이 존재할때, 그 파일의 미리보기를 나타내어주는 것으로 파일을 탐색할 때 알아보기 쉽게 나타내는 것으로 흔히 동영상이나 사진의 경우 작게 캡처가 되어 미리보기의 형태로 나타내어진다. 그로 인해 우리는 원하는 파일을 하나씩 모두 열어볼 필요가 없이 썸네일을 통하여 찾을 수가 있다. 모든 파일에서 지원하는 것은 아니며 운영체제 마다 차이가 있지만 JPEG, avi 등 같은 파일에서 흔히 쉽게 볼 수가 있다.그래픽 이미지를 축소하였기에 많은 양의 이미지를 빠르게 탐색할 수 있게 해주며, 초기 방문시 썸네일을 캐시해두고 재방문시 캐시된 데이터를 보여줌으로 인하여 성능을 향상 시킨다.또한 한번 저장된 썸네일은 원본 파일이 삭제되더라도 삭제되지 않기에 어떠한 행위에 대하여 흔적..
2015.09.13
no image
File Recovery
파일의 삭제컴퓨터를 사용하다가 파일을 복구하고자 할 때가 존재한다. 본인도 그러한 경험으로 인해 컴맹일때에도 파일을 복구시켜주는 프로그램을 찾아보곤 했었다. 보통 파일을 복구하는 원리에 대해서는 관심이 없고 단지 복구가 되냐 안되느냐에만 관심이 있었지만 현재에는 어떻게 진행이 되는 것인지 궁금하므로 공부해보았다. 이제 이에 대하여 알아보자.아래의 그림은 파일 시스템의 추상적인 구조를 나타낸다. 여기서 크게 메타영역과 데이터 영역이 존재하는데, 어떠한 파일이 하나 존재할 경우 두 영역에 모두 존재하게 된다. 프로그램을 실행시킬 경우 PC에선 메타영역에서 해당하는 파일에 대한 정보를 참고한 후 가리키는 데이터 영역으로 가서 프로그램을 실행하게 한다.아래와 같이 두개의 파일이 데이터 영역과 메타영역에 존재하는..
2015.09.12
File Signature
출처 : http://forensic-proof.com/archives/300 Header Signature (Hex) File Type Description xx xx xx xx AF 11 FLI Graphics – Autodesk Animator xx xx xx xx AF 12 FLC Graphics – Autodesk 3D Studio xx xx 2D 6C 68 35 2D– 1 h 5 – LZH Archive – LHA Compressed Archive File 00 PIFPICYTR Windows – Program Information FileGraphics – IBM Storyboard Bitmap FileIRIS OCR Data File 00 00 00 02 MAC Graphics – MAC ..
2015.09.12
no image
Live Forensic 점검 항목
예전 기준인 것 같기는 하나 어느정도의 틀을 알고 있어서 나쁠건 없기에 일단 업로드
2015.09.11
no image
Prefetch Format
Prefetch File프리패치는 부팅할 때나 응용프로그램을 실행할 때 속도를 높이기 위해 사용한다. 윈도우에서 메모리를 효율적으로 관리하기 위한 한 방법이기도 하다. 실행파일이 사용하는 시스템 자원을 프리패치 파일에 저장해두고 부팅, 응용프로그램 실행시 미리 저장된 정보를 메모리에서 실행하여 속도를 향상시킨다. 부팅시에는 120동안 모니터링하고, 응용프로그램 시작시에는 10초를 모니터링 한 후, 모니터링한 정보로 프리패치 파일을 생성한다. 경로는 %Systemroot%Prefetch 에 저장이 된다.응용프로그램의 경우 프리패치 파일이 남기 위해서는 10초간 메모리에 올라가있어야한다는 말이며, 개수에 있어서도 제한이 있는데 128개의 프리패치를 갖으며, 이 개수를 초과할 경우 오래된 프리패치 파일부터 삭..
2015.09.11
no image
Live Response
1 라이브 리스폰스란? 전통적인 컴퓨터 포렌식 방법론에서는 컴퓨터를 조사하기 전에 우선 전원 플러그를 뽑고 하드 드라이브의 이미지를 복사하는 것이 가장 기본적이었다. 하지만 최근에는 컴퓨팅 환경의 변화로 인해 저장 매체의 이미지 복사에 앞서 휘발성 정보를 먼저 수집하고 분석하는 쪽으로 방법론이 빠르게 이동하고 있다.휘발성 정보에는 시스템 시간, 네트워크 연결 정보, 로그온 사용자 정보, 실행되고 있는 프로세스 정보 등이 있는데, 이런 정보는 컴퓨터가 꺼지고 나면 증발하듯 사라지기에 우선적으로 수집하여야 한다. 다시 말해 살아있는 시스템에서 수집 가능한 모든 정보의 수집과 분석, 그리고 이를 바탕으로 한 사고 처리까지가 담당범위이다. 1.1 라이브 리스폰스의 중요성- 휘발성 저장장치에서만 찾을 수 있는 정..
2015.09.09

Steganography

Kail-KM
|2015. 9. 16. 17:21
Steganography


스테가노그래피란 이미지 파일이나 mp3 같은 파일에 중요하거나 기밀적인 파일을 넣어 그 존재를 숨기려 하는 것이라고 간략하게 말할 수가 있다. 예를 들어 드라마 유령을 봤다면 한번쯤은 스테가노그래피에 대해 들어보았을 것이다. 사진에 특정한 파일을 숨겨놓고, 제 3자로부터 해당 파일을 은닉시키려는 방법 중에 하나이자, 일상이나 평범한 사진 안에 파일을 넣는다면 인지하기 조차 힘든 방법이다. 

대략적인 구성은 위와 같다. 커버 파일과 은닉시키고자하는 파일이 있으며 스테고어플리케이션을 통해 스테고파일을 생성할 수가 있다. 이름에서와 같이 스테고파일은 커버 파일과 같은 모양이지만 그 안에 은닉하고자했던 데이터가 숨겨져있다. 이제 밑에서 직접 실습을 통해 어떠한 방식으로 진행되는지 알아보자



Practice - Input


이를 실습하기 위해선 간단한 툴이 있으면 된다. 여기서 사용할 도구는 OpenStego로 조작 또한 간단하며 자체적으로 압축을 해주는 것 같다. 스테가노그래피에 대하여 공부를 하던 중 은닉하고자 하는 파일의 데이터가 그대로 노출되기에 HxD같이 바이너리를 보아 시그니처를 찾을 수도 있으며 문자열 또한 그대로 나타난다고 되어있었다(이미지 파일인데 문자열이 존재한다는 것 자체가 의심을 받기에 충분하다). 하지만 아래에서 보겠지만, 이 툴을 사용하였을땐 시그니처나 문자열이 그대로 나타나지 않아 은닉에 더욱 도움이 되는 것 같다. 해당 툴은 http://www.openstego.com/ 여기서 다운을 받으면 된다.

해당 툴을 열어 넣고자 하는 파일을 Message File에 경로를 설정해주고 Cover File로는 보여지고자 하는 파일을 설정해 준다. 그리고 Otput Stego File에는 파일을 은닉시킨후 저장하고자 하는 경로와 이름을 설정해주면 된다.


비밀번호 또한 설정을 할 수가 있는데 여기선 임의로 "1234"로 진행하였다. 모든 설정을 끝마치고 Hide Data를 누르면 아래와 같이 성공 메세지박스를 확인할 수가 있으며, 이제 Output Stego File의 경로로 지정한 곳에 간다면 해당 파일이 존재하는 것을 확인할 수가 있을 것이다.


아래는 해당 파일의 결과이다. 왼쪽의 사진을 보면 결산 보고서의 양식인 것을 알 수가 있으며, 이는 회사원이라면 한번쯤은 볼 수가 있다. 만약 해당 회사에서 이러한 양식이 아닐 경우 의심 받을 수는 있지만, 여기선 일반적인 실습이므로 예외 사항은 제외시키고 시나리오를 이어나간다. 결과 파일과 커버 파일의 그림이 일치하는 것을 볼 수가 있다. 하지만 이미 오른쪽 사진의 .png 파일에는 은닉하고자 했던 데이터가 들어가 있다.

하지만 HxD로 열어서 확인을 했을 때는 전혀 다른 결과를 발견할 수가 있다(물론 Hash 값도 상이하다). 파일의 시그니처는 둘다 같게 시작하지만 이후의 데이터 부분에서는 서로 다른 내용인 것을 확인할 수가 있으며, 여기서 삽입했던 readme.txt의 내용은 "Hello World!" 이지만 해당 문자열을 검색해도 발견되지가 않았으며, 이후에 추가적으로 Cover File 안에 다른 .png를 새로 넣어봤지만 .png의 시그니처인 "PNG"가 발견되지가 않았다는 것을 통해 해당 툴이 자체적으로 인코딩하여 데이터 은닉에 도움을 주는 것 같다.


Practice - Output


은닉했던 데이터를 다시 산출하는 방법 또한 간단하다. Input Stego File에 위에서 결과로 나왔던 파일을 지정해주고, Output Folder for Message File의 부분에는 산출된 파일을 저장할 경로를 지정해주면 된다. 그리고 위에서 걸었던 패스워드인 "1234"를 입력해주고 Extract Data를 눌러준다.


과정이 완료되면 성공 메세지 박스가 뜨게되며 지정했던 경로에 은닉되었던 데이터가 나오는 것을 확인할 수가 있다. 숨겨놓았던 데이터 그대로 readme.txt라는 이름부터 시작하여 "Hello World!" 라는 문자열까지 그대로 나타나는 것을 확인할 수가 있다. 이를 통해 은닉데이터의 손실이 없음을 알 수가 있다.


Conclusion


스테가노그래피에 대해서 알아보았는데, 이 기술 또한 이전에 비하여 발전이 된 것임에는 틀림없다. 예전에 작성된 글들을 보면 압축이나 암호화 되지 않아 바이너리를 확인하면 해당 시그니처를 쉽게 확인할 수가 있었지만, 이제는 툴에 의해 자체적으로 압축(혹은 암호화)이 되어 시그니처나 헤더, 문자열 등을 확인하여 은닉데이터의 존재여부를 확인하기가 어렵다. 

이러한 스테가노그래피는 물론 악용의 소지가 크다고 볼 수가 있다. 기업의 중요 문서를 유출한다던지 개인정보를 유출할때 이러한 방법을 통해 범행 사실을 확인하는데 곤란을 겪기 때문이다. 하지만 이를 반대로 개인의 데이터를 숨기는데 사용할 수도 있다. 중요한 문서의 경우 이러한 기법을 통해 원격으로 접속한 해커로부터 아무렇지 않은 파일인척 그 데이터를 숨겨 놓을 수 있기 때문이다.

결론은 이 역시 쓰기 나름이다. 그렇다고 막상 이러한 기법을 통해 개인 정보를 보관하기에는 귀찮기도 하다. 그 정도의 꼼꼼함이 존재하지 않기에 그냥 본인의 컴퓨터는 본인이 잘 관리하는 것이 최고인 것 같다.

'Forensic > Theory' 카테고리의 다른 글

Covert TimeStamp  (0) 2015.09.18
ADS (Alternate Data Stream)  (0) 2015.09.17
Icon Forensic ( ICON 분석)  (2) 2015.09.13
Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12

ICON


윈도우에는 다양한 아이콘들이 존재한다. 윈도우 탐색기는 파일 형식에 따라 다양한 아이콘을 표현하며 아이콘캐시는 썸네일캐시와 비슷하게 미리 캐시해 둔 후 재방문시 빠르게 로드하므로 성능을 향상시키는 기능을 한다. 

이러한 아이콘을 캐시시키는 시점으로는 폴더 내용 확인 시 로드되는 아이콘을 캐시하며, 인터넷에서 파일을 다운받았을 경우에는 폴더내용을 확인하지 않더라도 자동으로 캐시가 되며, 폴더를 열지 않아도 "수정시간"을 기준으로 최근 2개의 아이템이 캐시된다. 흔기본적인 아이콘의 경우에는 %Systemroot%\system32\shell32.dll에 존재하고 있다.


Cache


응용 프로그램의 경우에는 서로 아이콘이 상이한데 이는 리소스 섹션에 포함된 아이콘을 읽어왔기 때문이다. 하지만 매번 해당 폴더에 들어갈 때마다 리소스섹션을 읽어 아이콘을 나타내는 것은 매우 소모적인 활동이므로 이러한 아이콘들을 캐시하므로 인하여 비효율을 줄이고자 하는 것이다.


이러한 아이콘이 저장된 캐시는 %UserProfile%\AppData\Local\IconCache.db 의 형태로 존재하고 있으며, 또한 아이콘 캐시의 경우에는 윈도우 시작 시에 메모리에 로드되며 종료 시에 아이콘 캐시를 업데이트 한다. 다시말하자면 재부팅 전까지는 새로 캐시된 내용을 확인할 수가 없다는 것이다.



Analysis


IconCache Viewer를 통하여 IconCache.db파일을 열어서 확인해보면 리시트의 형태로 출력이 되는 것을 확인할 수가 있다. 여기서 "Search"를 통하여 의심스러운 파일의 이름을 입력해서 검색을 하거나 직접 어떤 프로그램들의 아이콘이 형성되어 있는지를 확인할 수가 있다.


활용

  1. 외부저장매체 사용 흔적 (External Storage Artifacts)
    로컬 시스템에 외부저장매체를 연결하고 탐색기를 통해 외부저장매체를 확인하면 저장매체에 위치한 아이콘이 로컬에 캐시된다. 이를 통해 외부저장매체의 연결 흔적을 밝혀낼 수도 있을 것이다. 다만, 그러기 위해서는 외부저장매체에 아이콘 리소스를 포함한 EXE 파일이 존재해야 한다. 유일한 아이콘이 아니라면 저장매체를 특정하기는 어려울 것이므로 다른 주장을 뒷받침 하는 용도로 사용될 수 있을 것이다.
  2. 안티포렌식 도구 사용 흔적 (Anti-Forensics Artifacts)
    전문적인 안티포렌식 도구는 대부분 고유한 아이콘을 가진 무료 혹은 상용 도구이다. 해당 시스템에서 안티포렌식 도구를 사용했다면 아이콘이 캐시 파일에 캐시되었을 가능성이 높다.
  3. 광학드라이브 사용 흔적 (Optical Drive Artifacts)
    로컬 시스템에 광학드라이브는 보통 고정적인 드라이브에 할당되어 있다. 따라서, 캐시된 아이콘 경로의 드라이브 문자를 확인하여 광학드라이브에서 프로그램을 실행시켰는지 여부를 알아낼 수 있다.
  4. 악성코드 흔적 (Malware Artifacts)
    악성코드(EXE)에 아이콘 리소스가 있으면 캐시 파일에 캐시되므로 아이콘 경로를 통해 악성코드의 저장 경로를 알아낼 수 있다. 하지만, 애드웨어류를 제외하고는 대부분의 악성코드가 아이콘 리소스를 포함하지 않으므로 큰 효과를 기대하기는 어렵다.
  5. 프로그램 사용 흔적 (Application Artifacts)
    앞서 언급한 안티포렌식 도구를 제외하더라도 고유한 아이콘을 가진 프로그램이라면 캐시 파일에서 설치 혹은 사용 흔적을 알아낼 수 있다.


Conclusion


이러한 아이콘 캐시의 경우 찾고자 하는 파일이 고유한 아이콘을 가지고 있을때 해당 시스템에서 실행이 된 적이 있는지를 확인할 수 있게 해준다. 최근에는 안티포렌식 기법이 널리 알려져 공격자 혹은 범죄자들이 이를 적극 이용하고 있다. 이에 따라 포렌식 조사관은 조사에 있어 일부 흔적만 가지고 판단할 것이 아니라 시스템의 다양한 아티팩트를 적극적으로 활용해야 한다. 이런 관점에서 아이콘 캐시 파일은 매우 유용한 아티팩트일 것이다



Reference


http://forensic-proof.com/archives/5168

'Forensic > Theory' 카테고리의 다른 글

ADS (Alternate Data Stream)  (0) 2015.09.17
Steganography  (0) 2015.09.16
Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12
File Signature  (0) 2015.09.12

Thumbnail


썸네일이란 어떠한 파일이 존재할때, 그 파일의 미리보기를 나타내어주는 것으로 파일을 탐색할 때 알아보기 쉽게 나타내는 것으로 흔히 동영상이나 사진의 경우 작게 캡처가 되어 미리보기의 형태로 나타내어진다. 그로 인해 우리는 원하는 파일을 하나씩 모두 열어볼 필요가 없이 썸네일을 통하여 찾을 수가 있다. 모든 파일에서 지원하는 것은 아니며 운영체제 마다 차이가 있지만 JPEG, avi 등 같은 파일에서 흔히 쉽게 볼 수가 있다.

그래픽 이미지를 축소하였기에 많은 양의 이미지를 빠르게 탐색할 수 있게 해주며, 초기 방문시 썸네일을 캐시해두고 재방문시 캐시된 데이터를 보여줌으로 인하여 성능을 향상 시킨다.또한 한번 저장된 썸네일은 원본 파일이 삭제되더라도 삭제되지 않기에 어떠한 행위에 대하여 흔적을 지웠지만 썸네일 흔적을 지우지 않는다면 알아차릴 수가 있다.

썸네일의 저장 경로는 %UserProfile%\AppData\Local\Microsoft\Windows\Explorer 에 각 형태에 맞는 곳에 캐시의 형태로 저장이 된다. 미리보기를 한번이라도 했다면 썸네일이 형성이 되며, 이 썸네일의 경우 원본 파일이 삭제되더라도 따로 저장이 되어있다. XP 까지는 각 폴더에 해당 썸네일이 Thumbs.db에 존재(숨김파일형태)하고 있지만, 그 이후의 운영체제부터는 Thubmcache_**.db의 형태로 저장이 된다.


 Thumbcache_idx.db 

 썸네일의 인덱스 정보

 Thumbcache_sr.db 

 알 수 없음 

 Thumbcache_32.db 

 32x32 픽셀보다 작은 썸네일이 저장되며 모두 BMP 형식

 Thumbcache_96.db 

 32x32 ~ 96x96 픽셀 사이의 썸네일이 저장되며 BMP 형식 

 Thumbcache_256.db 

 96x96 ~ 256x256 픽셀 사이의 썸네일이 저장되며 JPEG or PNG 형식 

 Thumbcache_1024.db 

 256x256~1024x1024 픽셀 사이의 썸네일이 저장되며 모두 JPEG 형식 


Structure


thumbcache_##.db 파일은 헤더에 이어서 "CMMM"으로 시작하는 시그니처를 단위로 각각의 썸네일을 저장하고 있다. 다음은 각 썸네일의 엔트리 형식이다. 엔트리에 저장되는 Unique ID를 "thumbcache_##.db에서 검색해보면 해당 썸네일의 인덱싱 정보가 저장된 부분으로 이동한다.

0x00~0x03 

4Bytes 

 "CMMM" Signature 

0x04~0x07 

4Bytes 

 Size of Thumbnail Entry 

0x08~0x0F

8Bytes 

 Unique ID 

0x30~0x41 

34Bytes 

 File Name 

0x42 

 Thumbnail Data 



Analysis


썸네일 캐시를 분석하기 위하여 Thumbcache Viewer를 사용할 것이다. 이를 통하여 thumbcache_##.db 파일을 열어서 목록을 확인해보면 본인이 여지껏 봤었던 사진이나 문서, 동영상 등의 썸네일을 확인할 수가 있다. 하나 하나 확인을 해보면 예전에 봤었던 문서나 동영상의 썸네일도 존재해 뭔가 신기할 따름이다.



Conclusion


이러한 썸네일을 통하여 포렌식의 많은 면에서 사용이 가능하다. 그래픽이나 동영상, 문서같은 파일들이 존재했었는지의 여부를 파악할 수가 있으며 문서파일의 경우 첫 페이지가 썸네일이 되기 때문에 문서의 내용을 확인하여 저작권에 위배되는지 확인이 가능하다. 마지막으로는 이러한 썸네일을 통하여 음란물 등의 존재여부 또한 확인할 수가 있다.

추가적으로 썸네일이 삭제된 경우에는 데이터 복구나 카빙을 통하여 파일을 복구시켜서 삭제를 했더라도 어느정도의 희망을 가지고 확인해보는 것도 괜찮을 것같다고 생각한다. 이처럼 여러 방식들을 염두하고 분석을 해야할 것 같다.



Reference


http://forensic-proof.com/archives/2092


'Forensic > Theory' 카테고리의 다른 글

Steganography  (0) 2015.09.16
Icon Forensic ( ICON 분석)  (2) 2015.09.13
File Recovery  (2) 2015.09.12
File Signature  (0) 2015.09.12
Live Forensic 점검 항목  (0) 2015.09.11

File Recovery

Kail-KM
|2015. 9. 12. 20:04

파일의 삭제


컴퓨터를 사용하다가 파일을 복구하고자 할 때가 존재한다. 본인도 그러한 경험으로 인해 컴맹일때에도 파일을 복구시켜주는 프로그램을 찾아보곤 했었다. 보통 파일을 복구하는 원리에 대해서는 관심이 없고 단지 복구가 되냐 안되느냐에만 관심이 있었지만 현재에는 어떻게 진행이 되는 것인지 궁금하므로 공부해보았다. 이제 이에 대하여 알아보자.

아래의 그림은 파일 시스템의 추상적인 구조를 나타낸다. 여기서 크게 메타영역과 데이터 영역이 존재하는데, 어떠한 파일이 하나 존재할 경우 두 영역에 모두 존재하게 된다. 프로그램을 실행시킬 경우 PC에선 메타영역에서 해당하는 파일에 대한 정보를 참고한 후 가리키는 데이터 영역으로 가서 프로그램을 실행하게 한다.

아래와 같이 두개의 파일이 데이터 영역과 메타영역에 존재하는 것을 확인할 수가 있다. 이러한 상태에서 b.txt라는 파일을 삭제한다면 b.txt의 데이터영역과 메타영역은 비할당 영역을 표시가 된다. 하지만 데이터가 삭제되는 것은 아니다. 단지 나타나있지 않아 우리가 사용을 할 수 없을 뿐이다.

이러한 상태에서 파일을 복구하는 방법으로는 크게 2가지로 나눌 수가 있다. 하나는 메타 데이터를 이용하여 파일을 복구하는 방법(데이터 복구)이고, 다른 하나는 파일 카빙을 통하여 복구를 하는 것이다. 이에 대하여 알아보자.



데이터 복구


데이터 복구란 메타 데이터를 이용하여 파일을 복구하는 것으로 메타데이터에 대해 알아보자면,속성정보라고도 하며 대량의 정보 가운데서 찾고 있는 정보를 효율적으로 찾아내서 이용하기 위해 일정한 규칙에 따라 콘텐츠에 대하여 부여되는 데이터이다. 여기에는 콘텐츠의 위치와 내용, 작성자에 관한 정보, 권리조건, 이용조건, 이용내력등이 기록되어 있다.

아래의 그림과 같이 파일을 삭제 되었지만 메타 영역과 데이터 영역에 있는 데이터가 덮어씌워지거나 변질되지 않는한 메타영역은 올바른 데이터 영역을 가리키고 있다. 따라서 이러한 메타 영역의 데이터가 잘 보존되어있다면 파일의 복구는 별도의 전문지식이 필요없이 메타데이터가 가리키는 곳을 따라가 데이터를 복구하면 되기에 비교적 비전문적이라 할 수 있다.

하지만 만약 메타 영역의 데이터가 변질되거나 삭제되었을 경우 이러한 방법은 사용을 할 수가 없게 된다. 그러므로 파일을 올바르게 복구하기 위해서는 두 영역에 있는 데이터들 모두에게 손실이 없어야 한다.



파일 카빙


메타영역에 있는 데이터가 손실되었을때 우리는 위의 방법을 통해서는 복구를 할 수가 없다. 더이상 메타영역이 올바른 데이터 영역을 가리키고 있지 않기 때문이다. 이럴때 사용하는 방법이 바로 카빙이다. 카빙은 하나의 시그니처나 문자열 등 파일의 내부 구조를 통하여 파일을 복구하는 방법이다.

카빙을 통하여 데이터를 복구하려면 파일의 구조에 대해 알아야 한다. 하지만 각 파일마다 구조가 상이하며 그 종류 또한 매우 다양하게 존재한다. 파일의 각 시그니처에 대해서는 여기를 참고하자. http://kali-km.tistory.com/entry/File-Signature 

파일 카빙에는 연속적으로 데이터가 저장된 형태와 비연속적인 형태가 있는데 비연속적인 형태의 경우 더 많은 지식을 필요로 하기에 다루지 않을 것이며 연속적으로 저장된 파일의 카빙에 있어서도 4가지 방법 중 2가지 방법에 대하여 알아볼 것이다.


헤더/푸터 카빙

헤더와 푸터를 통한 카빙의 경우 데이터가 연속적으로 저장되어있을 경우 손쉽게 찾아 복구가 가능하다. 여기서 헤더란 파일의 시작점을 알리는 값이며 푸터란 파일의 종료지점을 가리키는 값이다. 아래의 그림을 보면 연속적으로 저장되어 있는 두개의 헤더들과 푸터들을 볼 수가 있다.

이 방식을 사용할 수 있는 대표적인 구조에는 JPEG가 있다. JPEG의 경우 FFD8로 시작하여 FFD9로 끝나는 값을 가지고 있기에 카빙 툴을 직접 만들려고 한다면 이에 해당하는 값에서 데이터를 복구하도록 하면 된다.


파일 크기 카빙 방식

데이터에 헤더는 존재하지만 푸터가 존재하지 않을 경우, 위의 방식을 통하여 사용할 수가 없다. 하지만 헤더에 파일의 크기를 나타내어 준다면 우리는 어디까지가 이 프로그램에 해당하는지를 확인할 수가 있다. 이러한 방법을 통하여 복구하는 것이 파일 크기를 이용하는 방식이다.

PE 구조의 경우 MZ를 통하여 파일의 시작점을 확인할 수가 있으며, 0x38에 존재하는 값을 통하여 PE 시그니처를 확인한 후 헤더의 크기와 섹션헤더들을 참고하여 전체적인 파일의 크기를 구할 수가 있다.


카빙의 제한

이러한 카빙 또한 제한이 되는 경우가 존재하는데 바로 데이터 영역이 손실되었을 경우이다. 이러한 경우에는 이미 기존의 데이터가 사라지거나 손실되었기에 당연히 복구가 불가능하다.

또 다른 경우는 바로 분할되어 있는 경우이다. 분할 저장되어있는 경우에는 포렌식에 입문 한지 얼마 안된 나에게는 복구가 불가능하다는 문서가 많이 보이긴 하지만 딱 하나의 문서에서는 복잡하게나마 복구를 할 수 있다고 나와 있다. 이는 초보 확실히 초보자의 영역이 아니기에 제한적이라고 표시하였다.


Foremost


카빙을 실습해보기 위하여 선택한 툴로는 foremost이다. 직접 카빙툴을 만들어보는 것도 매우 좋지만, 해당 파일의 구조에 따라 다른 방법을 사용하여야 하기에 모든 것을 구현하기는 번거로울 것같다. 실습을 위해서 자주 사용하는 USB를 FTK Imager를 통하여 이미징을 하였고 분할된 파일 중에서 하나를 Test_data.005라 명명하였다. 이제 이 파일과 foremost를 가지고 실습을 진행해보자.

jpg 

gif 

png 

bmp 

avi 

exe 

mpg 

wav 

riff 

all

wmv

pdf 

ole 

doc 

zip 

rar 

htm 

cpp 

mov 

 

Foremost는 아래의 사진에서 왼쪽의 콘솔창과 같은 파일 구조의 복구를 지원하며 이 툴은 http://foremost.sourceforge.net/ 에서 다운로드 하거나 Kali Linux의 경우에는 기본적으로 내장되어 있으니 활용하면 된다.복구할 파일의 타입을 이 중에서 선택하면 된다.



사용 방법은 비교적 간단하다. foremost 와 함께 인자로 복구할 타입을 설정해주며 input 파일과 output 경로를 설정해주면 된다. 해당 과정을 보고 싶다면 -v를 추가로 인자로 넘겨주면 진행과정을 아래와 같이 지켜볼 수가 있다. 오른쪽의 2장의 사진은 복구를 한 결과이다. 



결론


이러한 데이터 복구는 일반 사용자들에게도 좋은 기능을 하지만, 포렌식적 관점에서 또한 중요하다고 생각한다. 어떠한 대상자의 디스크를 이미징하여 조사를 할때 삭제된 파일 중에서 범법행위를 증명할 만한 자료들이 충분히 발견될 수 있기 때문이다. 하나의 파일이 전체적인 분석의 실마리를 제공하기도 하는 만큼 카빙을 통해 파일을 복구하고 분석하는 것은 포렌식에 있어 매우 중요하다. 특히 최근 자주 등장하는 공격이후 자기 자신을 삭제하는 악성코드를 카빙을 이용해 복구할 수도 있으므로 카빙을 이용해 분석하는 것을 강력히 추천한다.

위와 같은 방법들을 통해 파일 시스템에서 이미지 파일을 카빙한다면 삭제되거나 현재 존재하는 이미지 파일을 복구할 수 있다. 이때 복구된 파일이 사진이라면 사진이 찍힌 위치나 시간, 카메라 기종에 대한 정보를 확인해 사건을 검증하는 자료로 활용할 수도 있다. 데이터 유출 사고라면 스테가노그라피 기법을 이용해 데이터를 점검할 수 있다.

특히 카빙을 수행하면 더미 파일에서 패턴에 맞는 내용을 무작위로 추출하게 되는데 이때 '내보내기'된 파일의 내용도 확인할 수 있어 보유하고 있던 불법적인 데이터의 수를 파악할 수 있다. 또한 아이콘이나 기타 이미지로 설치된 어플리케이션이나 장치 사용자의 프로필 정보 등의 로그도 확인할 수가 있다. 이외에도 이미지 파일은 대표적인 악성코드 유포의 수단이자 악의적인 데이터 유출의 수단으로 이용될 수 있다는 점에서 카빙은 포렌식에 있어 상당히 중요한 가치를 가진다.



문제 풀어보기


실습#1

1.시스템드라이브에서상주(Resident) 파일하나삭제후복구

2.시스템드라이브에서비상주(Non-Resident) 파일하나삭제후복구

3.시스템드라이브에서비상주(Non-Resident) 파일여러개삭제후복구

4.데이터드라이브에서비상주(Non-Resident) 파일하나삭제후복구

5.외부저장장치에서비상주(Non-Resident) 파일하나삭제후복구


실습#2

1.코드게이트2010 예선–#1, #4(http://forensic-proof.com/archives/418)

•#1–MCDF 파일에서카빙(헤더/푸터를이용한시그니처카빙)

•#2–비할당영역에서카빙(헤더/푸터를이용한시그니처카빙)

2.코드게이트2011 YUT Quals–Forensics 200 (http://forensic-proof.com/archives/1597)

•F200–비할당영역에서비연속적인JPEG 카빙(연속된데이터, 엔트로피, 시그니처기법)

3.코드게이트2011 YUT Challenge –500

•Y500 –조각난압축파일카빙(엔트로피, 압축블록검증)



참고


http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=2&seq=21213

http://g0n4k00.tistory.com/entry/PE%EC%9D%98-%EC%A4%91%EC%9A%94%ED%95%9C-%EC%A0%95%EB%B3%B4

http://blog.naver.com/happymaru11/220332240719

http://forensic-proof.com/wp-content/uploads/2013/07/FP-%EB%8D%B0%EC%9D%B4%ED%84%B0-%EB%B3%B5%EA%B5%AC%EC%9D%98-%EA%B1%B0%EC%9D%98-%EB%AA%A8%EB%93%A0-%EA%B2%83.pdf


'Forensic > Theory' 카테고리의 다른 글

Icon Forensic ( ICON 분석)  (2) 2015.09.13
Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Signature  (0) 2015.09.12
Live Forensic 점검 항목  (0) 2015.09.11
Prefetch Format  (0) 2015.09.11

File Signature

Kail-KM
|2015. 9. 12. 17:04

출처 : http://forensic-proof.com/archives/300


 Header Signature (Hex) File Type Description
 xx xx xx xx AF 11 FLI Graphics – Autodesk Animator
 xx xx xx xx AF 12 FLC Graphics – Autodesk 3D Studio
 xx xx 2D 6C 68 35 2D

–   1   h   5  –

 LZH Archive – LHA Compressed Archive File
 00 PIF

PIC

YTR

 Windows – Program Information File

Graphics – IBM Storyboard Bitmap File

IRIS OCR Data File

 00 00 00 02 MAC Graphics – MAC Picture Format
 00 00 00 nn 66 74 79 70

f   t   y   p

33 67 70

3  g  p

 3GG

3G2

 3rd Generation Partnership Project 3GPP (nn=0x14)

3GPP2 (nn=0x20) Multimedia File

 00 00 00 18 66 74 79 70

f   t   y   p

33 67 70 35

  3  g  p   5

 MP4

 

 MPEG-4 Video File

 

 00 00 01 00 ICO Graphics – Windows Icon Format
 00 00 01 Bx MPG MPEG Video File
 00 00 02 00 CUR

WB2

 Graphics – Windows Cursor File

Spreadsheet  – QuattroPro

 00 00 02 00 04 04 WKS Spreadsheet – Lotus 1-2-3
 00 00 02 00 05 04 WRK Spreadsheet – Symphony
 00 00 02 00 06 04 WK1

WR1

 Spreadsheet – Lotus 1-2-3

Spreadsheet – Symphony

 00 00 1A 00 00 10 WK3 Spreadsheet – Lotus 1-2-3
 00 00 1A 00 02 10 WK4 Spreadsheet – Lotus 1-2-3
 00 00 49 49 58 50 52

I   I   X  P  R 

 QXD Quark Express Document (dependant endian)

Note: It appears that the byte following the 0x52

(“R”) is the languate indicator; 0x33(“3″) seems to

indicate English and 0x61(“a”) reportedly indicates

Korean

 00 00 49 49 58 50 52

M  M  X  P  R 

 QXD Quark Express Document (dependant endian)

Note: It appears that the byte following the 0x52

(“R”) is the languate indicator; 0x33(“3″) seems to

indicate English and 0x61(“a”) reportedly indicates

Korean

 00 00 EF FF Byte-order mark for 32-bit Unicode Transformation

Format

 00 01 00 00 4D 53 49 53

M  S   I  S

41 4D 20 44  61 74 61 74

A  M      D   a   t   a   b

61 62 61 73 65

a  s  e

 MNY

 

 Microsoft Money File

 

 00 01 00 00 53 74 61 72

S   t   a  n

64 61 72 64 20 4A 65 74

d  a   r   d     J   e   t

20 44 42

D  B

 MDB

 

 Database – Microsoft Access File

 

 00 01 00 08 IMG Graphics – GEM Image Format
 00 01 01 FLT Graphics – OpenFlight 3D File
 00 01 42 41

B  A

 ABA Palm Address Book Archive File
 00 01 42 44

B  D

 DBA Palm DataBook Archive File
 00 06 15 61 00 00 00 02

00 00 04 D2 00 00 10 00

 DB Database – Netscape Navigator (v4)
 01 11 AF FLI Graphics – FLIC Animation File
 00 1E 84 90 00 00 00 00 SNM Netscape Communicator (v4) Mail Folder
 00 5C 41 B1 FF ENC Mujahideen Secrets 2 Encrypted File
 00 6E 1E F0                    (offset : 512 bytes) PPT PowerPoint Presentation SubHeader
 01 00 00 00

 

 EMF
PIC
 Extended(Enhanced) Windows Metafile Format

Printer Spool File (0x18-17 & 0xC4-36 : Win2K/NT,

0x5C0-1 : WinXP)

Spreadsheet Graph – Lotus 1-2-3

 01 10 TR1 Novell LANalyzer Capture File
 01 DA 01 01 00 03 RGB Graphics – Silicon Graphics RGB Bitmap File
 01 FF 02 04 03 02 DRW Graphics – Micrografx Vector Graphics File
 02 64 73 73

d   s  s

 DSS Graphics – Digital Speech Standard

(Olympus, Grundig & Phillips)

 02 DBF Database – dBASE II
 03 DBF

DAT

 Database – dBASE III

Database – dBASE IV

MapInfo Native Data Format

 03 00 00 00 QPH Quicken Price Histroy File
 03 00 00 00 41 50 50 52

A  P  P  R

 ADX Approach Index File
 04 DB4 Database – dBASE IV Data File
 07 DRW A common signature may drawing programs
 07 64 74 32 64 64 74 64

d   t   2  d  d   t   d

 DTD DesignTools 2D Design File
 08 DB Database – dBASE IV

Database – dBFast Configuration File

 09 00 04 00 07 00 01 00 XLW Spreadsheet – Excel BIFF2
 09 02 06 00 00 00 01 00 XLW Spreadsheet – Excel BIFF3
 09 03 06 00 00 04 00 01 XLW Spreadsheet – Excel BIFF4
 0A nn 01 01 PCX Graphics – ZSOFT Paintbrush

(nn = 0x02, 0x03, 0x05)

 0C ED MP Graphics – Monochrome Picture TIFF Bitmap File
 0D 44 4F 43

D  O  C

 DOC DeskMate Document File
 0E 57 4B 53

W  K  S

 WKS DeskMate Worksheet
 0F 00 E8 03                     (offset : 512 bytes) PPT PowerPoint Presentation SubHeader (MS Office)
 11 00 00 00 53 43 43 41

S  C  C  A

 PF Windows Prefetch File
 1A 00 00 NTF Database – Lotus Notes Template File
 1A 00 00 04 00 00 NSF Database – Lotus Notes File
 1A 0x ARC Archive – LH Achive File, Old Version

(x = 0x02, 0x03, 0x04, 0x08, 0x09)

 1A 0B PAK Archive – PAK Archive File
 1A 35 01 00

5

 ETH GN Nettest WinPharoah Capture File
 1A 52 54 53 20 43 4F 4D

R  T  S      C  O  M

50 52 45 53 53 45 44 20

P  R  E  S  S  E  D

49 4D 41 47 45 20 56 31

I   M  A  G  E     V   1

2E 30 1A

.   0

 DAT

 

 Graphics – Runtime Software Disk Image File

 

 1D 7D WS WordStar Version 5.0/6.0 Document File
 1F 8B 08 GZ Archive – GZIP Archive File
 1F 9D 90 TAR.Z Archive – Tape Archive File
 21 12

!

 AIN Archive – AIN Archive File
 21 3C 61 72 63 68 3E 0A

!   <  a   r   c  h  >

 LIB Archive – Unix Archiver(ar) Files

Microsoft Program Library Common Object File

Format (COFF)

 21 42 44 4E

!  B  D  N

 PST Microsoft Outlook File
 23 20

#

 MSI Cerius2 File
 23 20 4D 69 63 72 6F 73

#       M  i   c   r  o   s

6F 66 74 20 44 65 76 65

o  f    t      D   e   v  e

6C 6F 70 65 72 20 53 74

l   o   p   e  r      S  t

75 64 69 6F

u  d   i   o

 DSP

 

 Microsoft Developer Studio Project File

 

 23 21 41 4D 52

#   !   A  M  R

 AMR Adaptive Multi-Rate ACELP Codec Format
 24 46 4C 32 40 28 23 29

$   F  L   2  @  (  #   )

20 53 50 53 53 20 44 41

S  P  S  S      D  A

54 41 20 46 49 4C 45

T  A       F   I  L  E

 SAV

 

 SPSS Data File

 

 25 21 50 53 2D 41 64 6F

%  !   P  S  –   A  d  o

62 65 2D

b  e  –

 EPS

 

 Adobe Encapsulated PostScript File

 

 25 50 44 46

% P  D  F

 PDF

FDF

 Adobe Portable Document Format File

Forms Document File

 28 54 68 69 73 20 66 69

(  T  h   i   s      f    i

6C 65 20 6D 75 73 74 20

l    e     m  u  s  t

62 65 20 63 6F 6E 76 65

b  e       c  o  n   v   e

72 74 65 64 20 77 69 74

r   t   e   d      w  i   t

68 20 42 69 6E 48 65 78

h  B   i   n   H  e  x

20

 HQX Archive – Macintosh BinHex 4 Archive
 2A 2A 2A 20 20 49 6E 73

*   *   *           I   n   s

74 61 6C 6C 61 74 69 6F

t   a   l   l    a   t   i   o

6E 20 53 74 61 72 74 65

n     S   t   a   r   t   e

64 20

d

 LOG

 

 Symantec Wise Installer Log File

 

 2D 6C 68

–   l    h                           (offset : 2 bytes)

 LHA, LZH Archive – Compressed Archive File
 2E 52 45 43

R  E  C

 IVR RealPlayer Video File (v11 and later)
 2E 72 61 FD 00

r   a

 RA RealMedia Streaming Media File
 2E 52 4D 46

.   R  M  F

 RM Real Media File
 2E 73 6E 64

.   s   n  d

 AU Sound – NeXt/Sun Audio Format
 30

0

 CAT Microsoft Security Catalog File
 30 00 00 00 4C 66 4C 65

0              L   f   L   e

 EVT Windows Event Viewer File
 30 26 B2 75 8E 66 CF 11

A6 D9 00 AA 00 62 CE 6C

 ASF, WMA,

WMV

 Microsoft Windows Media Audio/Video File

(Advanced Streaming Format)

 30 31 4F 52 44 4E 41 4E

0  1   O  R  D  N  A  N

43 45 20 53 55 52 56 45

C  E      S  U  R  V  E

59 20 20 20 20 20 20 20

Y

 NTF

 

 National Transfer Format Map File

 

 31 BE 00 00 00 AB DOC Word processor – MS Word 4
 3n BE 00 00 00 AB WRI Word processor – MS Write (n = 0x1, 0x2)
 34 12 PIC Graphics – PC Paint
 37 7A BC AF 27 1C 7Z Archive – 7-Zip Archive File
 38 42 50 53

8  B  P  S

 PSD Graphics – Adobe Photoshop File
 3A DE 68 B1 DCX Graphics – CAS Fax Format
 3C ASX Advanced Stream Redirector File
 3C XDR BizTalk XML-Data Reduced Schema File
 3C 21 64 6F 63 74 79 70

<    !   d  o  c   t   y   p

 DCI AOL HTML Mail File
 3C 3F 78 6D 6C 20 76 65

<   ?   x  m   l        v  e

72 73 69 6F 6E 3D

r   s  i   o   n  =

 MANIFEST

 

 Windows Visual Stylesheet XML File

 

 3C 3F 78 6D 6C 20 76 65

<   ?   x  m   l        v  e

72 73 69 6F 6E 3D 22 31

r   s  i   o   n  =   ”   1

2E 30 22 3F 3E

.   0   ”   ?   >

 XUL

 

 XML User Interface Language File

 

 3C 3F 78 6D 6C 20 76 65

<   ?   x  m   l        v  e

72 73 69 6F 6E 3D 22 31

r   s  i   o   n  =   ”   1

2E 30 22 3F 3E 0D 0A 3C

.   0   ”   ?   >           <

4D 4D 43 5F 43 6F 6E 73

M  M  C  _  C   o  n   s

6F 6C 65 46 69 6C 65 20

o   l   e  F   i   l   e

43 6F 6E 73 6F 6C 65 56

C   o  n   s  o   l   e   V

65 72 73 69 6F 6E 3D 22

e  r   s  i   o   n   =   “

 MSC

 

 Microsoft Management Console Snap-in Control

File

 3E 00 03 00 FE FF 09 00

06                                  (offset : 24 bytes)

 WB3 Quatro Pro for Windows 7.0 Notebook File
 3F 5F 03 00

?  _

 GID Windows Help Index File
 3F 5F 03 00

?  _

 HLP Windows Help File
 41 48

A  H

 PAL, PIC Graphics – Dr Halo Format
 41 4C 5A 01

A  L   Z

 ALZ Archive – ESTsoft Alzip Archive File
 40 40 40 20 00 00 40 40

@ @ @             @ @

40 40

@ @

 ENL

 

 EndNote Library File

 

 41 43 53 44

A  C  S  D

 Miscellaneous AOL Parameter and Information

File

 41 4D 59 4F

A  M  Y  O

 SYW Graphics – Hardvard Graphics Symbol Graphic
 41 4F 4C 20 46 65 65 64

A  O  L       F   e   e  d

62 61 67

b  a  g

 BAG

 

 AOL and AIM Buddy List File

 

 41 4F 4C 44 42

A  O   L  D  B

 ABY, IDX Database – AOL Database File (ABY, MAIN.IDX)
 41 4F 4C 49 44 58

A  O  L    I   D  X

 IND AOL Client Preferences/Settings File (MAIN.IND)
 41 4F 4C 49 4E 44 45 58

A  O  L    I   N  D  E  X

 ABI AOL Address Book Index File
 41 56 47 36 5F 49 6E 74

A  V  G   6  _   I   n   t

65 67 72 69 74 79 5F 44

e  g  r   i    t   y  _  D

61 74 61 62 61 73 65

a  t   a   b  a  s  e

 DAT

 

 AVG6 Integrity Database File

 

 41 56 49 20 4C 49 53 54

A  V   I       L   I   S  T

 Audio/Video Interleaved File
 41 4F 4C 56 4D 31 30 30

A  O  L   V  M   1  0  0

 AOL Personal File Cabinet (PFC) File
 41 72 43 01

A   r   C

 ARC Archive – FreeArc Archive File
 42 45 47 49 4E 3A 56 43

B  E  G   I   N  :   V  C

41 52 44 0D 0A

A  R  D

 VCF

 

 vCard File

 

 42 4C 49 32 32 33 51

B   L   I   2   2  3  Q

 BIN Tomson Speedtouch Series WLAN Router

Firmware File

 42 4D

B  M

 BMP, DIB Graphics – Windows Bitmap Format
 42 4F 4F 4B 4D 4F 42 49

B  O  O  K  M  O  B   I

 PRC Palmpilot Resource File
 42 5A 68

B  Z   h

 BZ2, TAR,

TBZ2, TB2

 Archive – bzip2 Archive File
 43 42 46 49 4C 45

C  B  F   I   L  E

 CBD WordPerfect Dictionary File
 43 44 30 30 31

C  D   0   0  1

 ISO ISO-9660 CD Disc Image
 43 4F 4D 2B

C  O  M   +

 CLB COM+ Catalog File
 43 52 45 47

C  R  E  G

 DAT Windows 9x Registry Files
 43 52 55 53 48 20 76

C  R  U  S  H      v

 CRU Archive – Crush Archive File
 43 54 4D 46

C  T  M  F

 CMF Sound – Creative Music Format
 43 57 53

C  W  S

 SWF Shockwave Flash File (v5+)
 43 61 74 61 6C 6F 67 20

C  a   t   a   l   o   g

33 2E 30 30 00

3   .   0   0

 CTF

 

 Wherelslt Catalog File

 

 43 6C 69 65 6E 74 20 55

C   l    i   e   n   t      U

72 6C 43 61 63 68 65 20

r   l   C   a  c   h  e

4D 4D 46 20 56 65 72 20

M  M  F      V   e  r

 DAT

 

 IE History DAT File

 

 43 72 65 61 74 69 76 65

C  r   e  a   t   i   v   e

20 56 6F 69 63 65 20 46

V  o   i   c   e      F

69 6C 65 1A

i   l    e

 VOC

 

 Sound – Creative Voice Format

 

 44 42 46 48

D  B  F  H

 DB Palm Zire Photo Database
 44 4D 53 21

D  M  S  !

 DMS Archive – Amiga DiskMasher Archive File
 44 4F 53

D  O  S

 ADF Amiga Disk File
 44 61 6E 4D

D  a   n  M

 MSP Graphics – Windows Paint
 45 4E 54 52 59 56 43 44

E  N  T  R  Y  V  C  D

02 00 00 01 02 00 18 58

X

 VCD

 

 Video VCD (GNU VCDImager) File

 

 45 54 46 53 53 41 56 45

E  R  F  S  S  A  V  E

44 41 54 41 46 49 4C 45

D  A  T  A  F   I   L  E

 DAT

 

 Kroll EasyRecovery Saved Recovery State File

 

 45 56 46

E  V  F

 Enn

(nn = number)

 EnCase Evidence File
 45 59 45 53

E  Y  E  S

 CE1, CE2 Graphics – ComputerEyes Format
 46 4F 52 4D

F  O  R  M

 LBM Graphics – Interchange File Format
 46 41 58 43 4F 56

F  A  X  C  O  V

45 52 2D 56 45 52

E  R   –  V  E  R

 CPE

 

 Microsoft Fax Cover Sheet

 

 46 45 44 46

F  E  D  F

 SBV Unkown File Type
 46 4C 56 SWF Flash Video File
 46 4F 52 4D 00 AIFF Audio – Audio Interchange File
 46 57 53

F  W  S

 SWF Shockwave Flash File
 46 72 6F 6D 20 20 20

F  H  o  m                      or

46 72 6F 6D 20 3F 3F 3F

F  H  o  m      ?   ?   ?     or

46 72 6F 6D 3A 20

F  H  o  m   :

 EML

 

 A common File Extension for E-mail File

 

 47 46 31 50 41 54 43 48

G  F   1  P  A  T  C  H

 PAT Advanced Gravis Ultrasound Patch File
 47 49 46 38 37 61

G  I   F   8   7  a

 GIF Graphics – Graphics Interchange Format
 47 49 46 38 39 61

G  I   F   8   9  a

 GIF Graphics – Graphics Interchange Format
 47 50 41 54

G  P  A  T

 PAT GIMP (GNU Image Manipulation Program) Pattern

File

 47 58 32

G  X  2

 GX2 Graphics – Show Partner Graphics File
 48 48 47 42 31

H  H  G  B  1

 SH3 Harvard Graphics Presentation File
 49 49 2A

I   I   *

 TIF, TIFF Graphics – Tagged Image File Format File

(Little Endian)

 4D 4D 2A

M  M   *

 TIF, TIFF Graphics – Tag Image File Format

(Big Endian)

 49 42 4B 1A

I  B  K

 IBK Sound – Soundblaster Instrument Bank
 49 44 33

I   D  3

 MP3 Sound – MPEG-1 Audio Layer 3 (MP3) Audio File
 49 4D 44 43

I  M  D  C

 IC1, IC2, IC3 Graphics – Atari Imagic Film Format
 49 53 63 28

I   S  c  (

 CAB Archive – Install Shield (v5+) Archive File
 49 54 53 46

I  T  S  F

 CHM Microsoft HTML Help Compiled File
 49 6E 6E 6F 20 53 65 74

I   n   n   o      S  e  t

75 70 20 55 6E 69 6E 73

u   p     U  n   i   n  s

74 61 6C 6C 20 4C 6F 67

t   a   l   l        L   o   g

20 28 62 29

(  b   )

 DAT

 

 Inno Setup Uninstall Log File

 

 4A 41 52 43 53 00

J  A  R  C  S

 JAR Archive – JARCS Archive File
 4A 47 0n 0E 00 00 00 ART AOL ART File (n = 0x3, 0x4)
 4C 00 00 00

L

 LNK Microsoft Windows Shortcut File
 4C 01

L

 OBJ Microsoft Common Object File Format (COFF)

Relocatable Object Code File

 4C 4E 02 00

L  N

 HLP Windows Help File
 4C 69 6E 53

L   i   n  S

 MSP Graphics – Windows 3.x Paint
 4D 47 43

M  G  C

 CRD Database – Windows 3.x Card File
 4D 49 4C 45 53

M   I  L   E  S

 MLS Mailestones v1.0 Project Management and

Scheduling Software (Also see “MV2C”, “MV214″)

 4D 4C 53 57

M  L   S  W

 MLS Skype Localization Data File
 4D 4D 00 2A

M  M      *

 TIF, TIFF Graphics –  Big Tagged Image File Format (TIFF)

(big endian)

 4D 4D 00 2B

M  M      +

 TIF, TIFF Graphics –  Big Tagged Image File Format (TIFF)

File ( > 4GB)

 4D 4D 4D 44 00 00

M  M  M  D

 MMF Yamaha Cynthetic Music Mobile Application

Format (SMAF)

 4D 53 43 46

M  S  C  F

 CAB

PPZ

SNP

 Microsoft Cabinet File

Powerpoint Presentation Package

Microsoft Access Snapshot Viewer File

 4D 53 46 54 02 00 01 00

M  S  F  T

 TLB OLE, SPSS, Visual C++ Type Library File
 4D 53 5F 56 4F 49 43 45

M  S  _   V  O   I  C  E

 CDR, DVF,

MSV

 Sound – Sony Compressed Voice File

Sound – Sony Memory Stick Compressed Voice

File

 4D 54 68 64

M  T   h  d

 MID, MIDI Sound – Standard Musical Instrument Digital

Interface (MIDI) Format

 4D 56

M  V

 DSN CD Stomper Pro Label File
 4D 56 32 31 34

M  V   2   1  4

 MLS Milestones v2.1b Project Management and

Scheduling Software (Also see “MILES”, “MV2C”)

 4D 56 32 43

M  V   2  C

 MLS Milestones v2.1a Project Management and

Scheduling Software (Also see “MILES”, “MV214″)

 4D 5A

M  Z

 COM, DLL, DRV

EXE, PIF, QTS

QTX, SYS

ACM,

AX,

CPL,

FON,

OCX,

OLB,

SCR,

VBX,

VXD

 Windows/DOS Executable File
MS Audio Compression Manage Driver

Library Cache File

Control Panel Application

Font File

ActiveX or OLE Custom Control

OLE Object Library

Screen Saver

Visual Basic Application

Windows Virtual Device Drivers

 4D 5A 90 00 03 00 00 00

M  Z

 API,

AX,

FLT

 Acrobat Plug-in

DirectShow Filter

Adobe Audition Graphic Filter File

 4D 5A 90 00 03 00 00 00

M  Z

04 00 00 00 FF FF

 ZAP ZoneAlam Data File
 4D 69 63 72 6F 73 6F 66

M   i   c  r   o   s  o   f

74 20 56 69 73 75 61 6C

t       V  i   s  u   a  l

20 53 74 75 64 69 6F 20

S   t   u   d  i   o

53 6F 6C 75 74 69 6F 6E

S   o  l   u   t   i   o   n

20 46 69 6C 65

F   i   l   e

 SLN

 

 Visual Studio .NET Solution File

 

 4D 69 63 72 6F 73 6F 66

M   i   c  r   o   s  o   f

74 20 57 69 6E 64 6F 77

t      W  i   n   d  o  w

73 20 4D 65 64 69 61 20

s      M  e  d   i  a

50 6C 61 79 65 72 20 2D

P   l   a   y  e  r       –

2D 20

–                                    (offset : 84 bytes)

 WPL

 

 Windows Media Player Playlist

 

 4E 41 56 54 52 41 46 46

N  A  V  T   R  A  F  F

49 43

I  C

 DAT

 

 TomTom Traffice Data File

 

 4E 45 53 4D 1A 01

N  E  S  M

 NFS Sound – NES Sound File
 4E 49 54 46 30

N   I  T  F   0

 NTF National Imagery Transmission Format (NIFF) File
 4E 61 6D 65 3A 20

N  a  m  e   :

 COD Agent NewsReader Character Map File
 4F 50 4C 44 61 74 61 62

O  P  L  D  a   t   a   b

61 73 65 46 69 6C 65

a  s  e  F   i   l   e

 DBF

 

 Psion Series 3 Database File

 

 4F 67 67 53 00 02 00 00

O  g  g  s

00 00 00 00 00 00

 OGA, OGG,

OGV, OGX

 Ogg Vorbis Codec Compressed Multimedia File
 4F 7B

O  {

 DW4 Visio/DisplayWrite 4 Test File
 50 00 00 00 20 00 00 00

P

 IDX Quicken QuickFinder Information File
 50 35 0A

P  5

 PGM Graphics – Portable Graymap Graphic
 50 41 43 4B

P  A  C  K

 PAK Archive – Quake Archive File
 50 45 53 54

P  E  S  T

 DAT PestPatrol Data/Scan Strings
 50 49 43 54 00 08

P  I  C  T

 IMG Graphics –  ADEX ChromaGraph Graphics Card

Bitmap Graphics File

 50 4B 03 04

P  K 

 ZIP,

DOCX, PPTX,

XLSX,

JAR,

SXC, SXD, SXI,

SXW

WMZ,

XPI,

XPT

 Archive – Pkzip Archive File

Microsoft Office Open XML Format Document Java Archive Package

OpenOffice Spreadsheet, Drawing, Presentation

Windows Media Compressed Skin File

Mozila Browser Archive

eXact Packager Models

 50 4B 03 04 14 00 06 00

P  K

 DOCX, PPTX,

XLSX

 Microsoft Office Open XML Format Document
 50 4B 03 04 14 00 08 00

P  K

 JAR Java Archive
 50 4B 4C 49 54 45

P  K  L   I  T  E               (offset : 30 bytes)

 ZIP Archive – PKLITE ZIP Archive (see also PKZIP)
 50 4B 53 70 58

P  K  S  F  X                   (offset : 526 bytes)

 ZIP Archive – PKSFX Self-Extracting Executable Compressed File (see also PKZIP)
 50 4D 43 43

P  M  C  C

 GRP Windows Program Manager Group File
 50 4E 43 49 55 4E 44 4F

P  N  C   I  U  N  D

 DAT Noton Disk Doctor Undo File
 50 C3 CLP Windows 3.x Clipboard
 51 45 4C 20

Q  E  L  (offset : 92 bytes)

 QEL Quicken Data File
 51 46 49 FB

Q  F  I

 IMG QEMU Qcow Disk Image
 51 57 20 56 65 72 2E 20

Q  W      V   e  r

 ABD, QSD Quicken Data File
 52 41 5A 41 54 44 42 31

R  A  Z  A  T  D  B  1

 DAT Shareaza (Windows P2P Client) Thumbnail
 52 45 47 45 44 49 54

R  E  G  E  D  I  T

 REG, SUD Windows NT Registry and Registry Undo Files
 52 45 56 4E 55 4D 3A 2C

R  E  V  N  U  M   :   ,

 ADF Antenna Data File
 52 49  46  46

R   I   F   F

 ANI

DAT

DS4

 Windows Animated Cursof

Video CD MPEG or MPEG1 Movie File

Micrografx Designer v4 Graphic File

 52 49 46 46 xx xx xx xx

R  I  F  F

41 56 49 20 4C 49 53 54

A  V   I       L   I  S  T

 AVI

 

 Resource Interchange File Format –

Windows Audio Video Interleave File

 52 49 46 46 xx xx xx xx

R   I   F  F

43 44 44 41 66 6D 74 20

C  D  D  A   f   m  t

 CDA

 

 Resource Interchange File Format –

Compact Disc Digital Audio (CD-DA) File

 52 49 46 46 xx xx xx xx

R   I   F  F

51 4C 43 4D 66 6D 74 20

Q  L  C  M  f  m  t

 QCP Resource Interchange File Format –

Qualcomm PureVoice

 52 49 46 46 xx xx xx xx

R   I   F  F

52 4D 49 44 64 61 74 61

R  M   I  D   d  a   t   a

 RMI

 

 Resource Interchange File Format –

Windows Musical Instrument Digital Interface File

 52 49 46 46 xx xx xx xx

R   I   F  F

57 41 56 45 66 6D 74 20

W  A  V  E  f  m  t

 WAV

 

 Resource Interchange File Format –

Audio for Windows File

 52 54 53 53

R  T  S  S

 CAP Windows NT Netmon Capture File
 52 61 72 21 1A 07 00

R  a  r  !

 RAR Archive – WinRAR Compressed Archive File
 53 42 49 1A

S  B   I

 SBI Soundblaster Instrument Format
 53 43 48 6C

S  C  H  l

 AST Audio – Need for Speed : Undergraound Audio File
 53 43 4D 49

S  C  M  I

 IMG Img Software Set Bitmap File
 53 48 4F 57

S  H  O  W

 SHW Harvard Graphics DOC v2/x Presentation File
 53 49 45 54 52 4F 4F 49

S  I  E  T  R  O  N  I

43 53 20 58 52 44 20 53

C  S      X  R  D      S

43 41 4E

C  A  N

 CPI

 

 Sietronics CPI XRD Document File

 

 53 49 54 21 00

S   I   T  !

 SIT Archive – Stufflt Compressed Archive File
 53 4D 41 52 54 44 52 57

S  M  A  R  T  D  R  W

 SDR SmartDraw Drawing File
 53 51 4C 4F 43 4F 4E 56

S  Q  L  O  C  O  N  V

48 44 00 00 31 2E 30 00

H  D           1   .   0

 CNV

 

 DB2 Conversion File

 

 53 6D 62 6C

S  m  b  l

 SYM Harvard Graphics v2.x Graphics Symbol

Windows SDK Graphics Symbol

 53 74 75 66 66 49 74 20

S   t   u   f   f   I   t

28 63 29 31 39 39 37 2D

(  c  )   1   9   9   7   –

 SIT

 

 Archive – Stufflt Compressed Archive File

 

 54 43 53 4F 00 04 00 00 00 00

T  C  S  O                          (offset : 6 bytes)

 SOL Local Shared Object(LSO) File
 54 68 69 73 20 69 73 20

T   h   i   s      i   s

 INFO UNIX GNU Info Reader File
 55 43 45 58

U  C  E  X

 UCE Unicode Extensions
 55 46 41 C6 D2 C1

U  F  A

 UFA Archive – UFA Compressed Archive File
 55 46 4F 4F 72 62 69 74

U  F  O  O   r   b   i   t

 DAT UFO Capture v2 Map File
 56 43 50 43 48 30

V  C  P  C  H  0

 PCH Visual C PreCompiled Header File
 56 44 56 49

V  D  V   I

 AVS Intel Digital Video Interface
 56 45 52 53 49 4F 4E 20

V  E  R  S   I   O  N

 CTL Visual Basic User-Defined Control File
 57 4D 4D 50

W  M  M  P

 DAT Walkman MP3 Container File
 57 53 32 30 30 30

W  S  2   0   0   0

 WS2 WordStar for Windows v2 Document File
 57 69 6E 5A 69 70

W  i  n  Z  i  p             (offset : 29, 152 bytes)

 ZIP Archive – WinZip Compressed Archive File
 58 43 50 00

X  C  P

 CAP Cinco NetXRay, Network General Sniffer, and

Network Associates Sniffer Capture File

 58 50 43 4F 4D 0A 54 79

X  P  C  O  M      T  y

70 65 4C 69 62

p  e  L  i  b

 XPT

 

 XPCOM Type Libraries for The XPIDL Compiler

 

 58 54

X  T

 BDR MS Publisher Border
 59 A6 6A 95 RAS SUN Raster Format
 5A 4F 4F 20

Z  O  O

 ZOO Archive – ZOO Compressed Archive File
 5B 47 65 6E 65 72 61 6C

[  G   e   n   e   r   a   l

5D 0D 0A 44 69 73 70 6C

]           D   i   s   p   l

61 79 20 4E 61 6D 65 3D

a   y     N  a  m   e  =

3C 44 69 73 70 6C 61 79

<  D   i   s  p   l   a   y

4E 61 6D 65

N  a  m  e

 ECF

 

 Microsoft Exchange 2007 Extended Configuration

File

 5B 4D 53 56 43

[  M  S  V  C

 VCW Microsoft Visual C++ Workbench Information File
 5B 50 68 6F 6E 65 5D

[  P   h   o   n   e  ]

 DUN Dial-Up Networking File
 5B 56 45 52 5D 0D 0A 09

[  V  E  R  ]

 SAM AMU Pro Document
 5B 76 65 72 0D 0A 09

[  v  e  r  ]

 SAM AMU Pro Document
 5B 56 65 72 73 69 6F 6E

[  V  e   r   s   i   o  n  ]    (offset : 2 bytes)

 CIF Unknown File Type
 5B 57 69 6E 64 6F 77 73

[  W   i   n   d   o  w   s

20 4C 61 74 69 6E 20

L   a   t   i   n

 CPX

 

 Microsoft Code Page Translation File

 

 5B 66 6C 74 73 69 6D 2E

[   f    l   t   s   i   m

30 5D

0   ]

 CFG

 

 Flight Simulator Aircraft Configuration File

 

 5F 43 41 53 45 5F

_  C  A  S  E  _

 CAS, CBK EnCase v3 Case File

EnCase v4, 5, 6 use OLE 2 Container File

 60 EA ARJ Archive – ARJ Compressed Archive File
 62 65 67 69 6E

b  e  g  i  n

 UUencoded File
 63 75 73 68 00 00 00 02

c  u  s  h

00 00 00

 CSH Photoshop Custom Shape
 64 00 00 00

d

 P10 Intel PROset/Wireless Profile
 64 73 77 66 69 6C 65

d  s  w  f   i   l   e

 DSW Microsoft Visual Studio Workspace File
 66 4C 61 43 00 00 00 22

f   L  a  C              “

 FLAC Free Lossless Audio Codec File
 6C 33 33 6C

l   3   3   l

 DBB Skype User Data File
 6D 6F 6F 76

m  o   o   v      or             (offset : 4 bytes)

66 72 65 65

f   r   e   e       or              (offset : 4 bytes)

6D 64 61 74

m  d   a   t      or              (offset : 4 bytes)

77 69 64 65

w  i   d   e      or               (offset : 4 bytes)

 MOV

 

 Apple QuickTime Movie File

 

 72 65 67 66

r   e  g   f

 DAT Windows Registry Hive File
 72 74 73 70 3A 2F 2F

r   t   s   p   :   /   /

 RAM RealMedia Metafile
 73 6C 68 21

s   l   h   !    or

73 6C 68 2E

s   l   h   .

 DAT

 

 Allegro Generic Packfile Data File

(0x21 = Compressed,  0x2E = Uncompressed )

 73 72 63 64 6F 63 69 64

s   r   c   d  o  c  i   d

3A

:

 CAL

 

 Graphics – CALS Raster Bitmap File

 

 73 7A 65 7A

s   z   e   z

 PDB PowerBASIC Debugger Symbols File
 74 42 4D 50 4B 6E 57 72

t   B  M  P  K  n   W  r       (offset : 60 bytes)

 PRC PathWay Map File (used GPS devices)
 75 73 74 61 72

u   s   t   a   r                   (offset : 257 bytes)

 TAR Archive – Tape Archive File
 76 32 30 30 33 2E 31 30

v   2   0   0   3   .  1  0

0D 0A 30 0D 0A

0

 FLT

 

 Qimage Filter

 

 78

x

 DMG Mac OS X Disk Copy Disk Image File
 7A 62 65 78

z   b   e   x

 INFO ZoomBowser Image Index File (ZbThumbnal.info)
 7B 0D 0A 6F 20

{            o

 LGC, LGD Windows Application Log File
 7B DBF Database – dBASE IV
 7B 5C 72 74 66 31

{     r   t   f   1

 RTF Word processor – Rich Text Format
 7E 42 4B 00

~  B  K

 PSP Graphics – Corel Paint Shop Pro Image File
 7F 45 4C 46

E  L  F

 Linux/Unix – Executable and Linking Format
 80 OBJ Relocatable Object Code
 80 00 00 20 03 12 04 ADX Dreamcase Audio File
 81 CD AB WPF Word processor – WordPerfect Test File
 83 DBF Database – dBASE III
 83 DBF Database – dBASE IV
 83 DBF Database –  FoxPro
 8B DBF Database – FoxPro
 89 50 4E 47 0D 0A 1A 0A

P  N  G

 PNG Graphics – Portable Network Graphics File
 8A 01 09 00 00 00 E1 08

00 00 99 19

 AW MS Answer Wizard File
 91 33 48 46 HAP Archive – Hamarsoft HAP 3.x Compressed Archive
 95 01 SKR PGP Secret Key Ring
 99 00 PKR PGP Public Key Ring
 99 01 PKR PGP Public Key Ring
 9B A5 DOC Word processor – Winword 1.0
 9C CB CB 8D 13 75 D2 11

91 58 00 C0 4F 79 56 A4

 WAB Outlook Address File
 A0 46 1D F0                     (offset : 512 bytes) PPT PowerPoint Presentation SubHeader
 A1 B2 C3 D4 tcpdump (libpcap) Capture File
 A1 B2 CD 34 Extended tcpdump (libpcap) Capture File
 A9 0D 00 00 00 00 00 00 DAT Access Data FTK Evidence File
 AC 9E BD 8F 00 00 QDF Quicken Data File
 B1 68 DE 3A DCX Graphics Multipage PCX Bitmap File
 B5 A2 B0 B3 B3 B0 A2 B5 CAL Windows 3.x Calendar
 BA BE EB EA ANI NEOchrome Animation File
 BE 00 00 00 AB 00 00 00

00 00 00 00 00

 WRI Microsoft Wirte File
 C3 AB CD AB ACS Microsoft Agent Character File
 C5 D0 D3 C6 EPS Adobe Encapsulated PostScript File
 C8 00 79 00 LBK Jeppesen FiteLog File
 CA FE BA BE CLASS Java Bytecode File
 CD 20 AA AA 02 00 00 00 Norton Anti-Virus Quarantined Virus File
 CF 11 E0 A1 B1 1A E1 00 DOC Word processor – Perfect Office Document File
 CF AD 12 FE DBX Microsoft Outlook Express E-mail File
 D0 CF 11 E0 A1 B1 1A E1 HWP

DOC, DOT, PPS

PPT, XLA, XLS

WIZ

AC_

ADP

APR

DB

MSC

MSI

MTW

OPT

PUB

SOU

SPO

VSD

WPS

 HAANSOFT Compound Document File

Microsoft Office Compound Document File
CaseWare Working Papers Compressed Client File

Access Project File

Lotus/IBM Approach 97 File

MSWorks Database File

Microsoft Common Console Documet File

Microsoft Installer Package

Minitab Data File

Developer Studio File Workspace Options File

Microsoft Publisher File

Visual Studio Solution User Options File

SPSS Output File

Visio File

MSWorks Text Document File

 D2 0A 00 00 FTR GN Nettest WinPharoah Filter File
 D4 2A ARL, AUT AOL History (ARL) and Typed URL (AUT) Files
 D4 C3 B2 A1 WinDump (Winpcap) Capture File
 D7 CD C6 9A WMF Graphics – Windows Metafile Format
 DB A5 DOC Word processor – Winword 2.0
 DC DC CPL Corel Color Palette File
 DC FE EFX eFax File Format
 E3 10 00 01 00 00 00 00 INFO Amiga Icon File
 E3 82 85 96 PWL Windows Password File
 E8  or

E9  or

EB  or

 COM, SYS Windows Executable File
 EB 3C 90 2A IMG GEM Raster File
 EC A5 C1 00                   (offset : 512 bytes) DOC Word Document SubHeader
 ED AB EE DB RPM RedHat Package Manager File
 EF BB BF Byte-order Mark for 8-bit Unicode Transformation

Format (UTF-8) File

 F5 DBF FoxPro Database
 FD FF FF FF 04                 (offset : 512 bytes) SUO Visual Studio Solution User Options SubHeader
 FD FF FF FF nn 00 00 00    (offset : 512 bytes) PPT PowerPoint Presentation SubHeader

(nn = 0x0E, 0x1C, 0x43)

 FD FF FF FF nn 00   or      (offset : 512 bytes)

FD FF FF FF nn 02            (offset : 512 bytes)

 XLS Excel Spreadsheet SubHeader

(nn = 0x10, 0x1F, 0x22, 0x23, 0x28, 0x29)

 FD FF FF FF 20 00 00 00    (offset : 512 bytes) OPT

XLS

 Developer Studio File Workspace Options

SubHeader

Excel Spreadsheet SubHeader

 FD FF FF FF xx xx xx xx

xx xx xx xx 04 00 00 00    (offset : 512 bytes)

 DB Thumbs.db SubHeader
 FE DB   or

FE DC

 SEQ Cyber Paint
 FE FF Byte-order mark for 16-bit Unicode Transformation

Format/2-octet Universal Character Set

(UTF-16/UCS-2)

 FF SYS Windows Executable Format File
 FF 00 02 00 04 04 05 54

02 00

 WKS Windows Spreadsheet Work File
 EF 46 4F 4E 54

F  O  N  T

 CPI Windows International Code Page
 FF 4B 45 59 42 20 20 20

K  E  Y  B

 SYS Keyboard Driver File
 FF 57 50 43

W  P  C

 WP, WPD, WPG

WP5

 Word processor – WordPerfect Document and

Graphic File

 FF D8 FF E0 xx xx 4A 46

J  F

49 46

I   F

 JPG

 

 Graphics – JPEG/JFIF Format

 

 FF D8 FF E1 xx xx 45 78

E  x

69 66

i   f

 JPG

 

 Graphics – JPEG/Exif Format – Digital Camera

Exchangeable Image File Format (EXIF)

 FF FF GEM GEM Metafile Format
 FF D8 FF E8 xx xx 53 50

S  P

49 46 46 00

I  F  F

 JPG

 

 Graphics – Still Picture Interchange File Format

(SPIFF)

 

'Forensic > Theory' 카테고리의 다른 글

Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12
Live Forensic 점검 항목  (0) 2015.09.11
Prefetch Format  (0) 2015.09.11
Live Response  (0) 2015.09.09


예전 기준인 것 같기는 하나 어느정도의 틀을 알고 있어서 나쁠건 없기에 일단 업로드

'Forensic > Theory' 카테고리의 다른 글

Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12
File Signature  (0) 2015.09.12
Prefetch Format  (0) 2015.09.11
Live Response  (0) 2015.09.09

Prefetch Format

Kail-KM
|2015. 9. 11. 21:45

Prefetch File


프리패치는 부팅할 때나 응용프로그램을 실행할 때 속도를 높이기 위해 사용한다. 윈도우에서 메모리를 효율적으로 관리하기 위한 한 방법이기도 하다. 실행파일이 사용하는 시스템 자원을 프리패치 파일에 저장해두고 부팅, 응용프로그램 실행시 미리 저장된 정보를 메모리에서 실행하여 속도를 향상시킨다. 부팅시에는 120동안 모니터링하고, 응용프로그램 시작시에는 10초를 모니터링 한 후, 모니터링한 정보로 프리패치 파일을 생성한다. 경로는 %Systemroot%Prefetch 에 저장이 된다.

응용프로그램의 경우 프리패치 파일이 남기 위해서는 10초간 메모리에 올라가있어야한다는 말이며, 개수에 있어서도 제한이 있는데 128개의 프리패치를 갖으며, 이 개수를 초과할 경우 오래된 프리패치 파일부터 삭제가 되어 새로운 pf 파일이 형성이 된다.




Windows 10 


프리패치 파일에 공부를 하기 위하여 자료를 찾던 중 Prefetch Format을 내 PC에서 확인하기 위하여 파일을 HxD로 확인하였을 때 많이 당황하게 되었다. SCCA 시그니쳐가 보여야하는데 보이지 않고 이상한 MAM 시그니쳐만 확인이 되었다.

이에 대하여 알아보니 이전에는 바로 내용들이 보였지만 최근의 운영체제에선 압축을 하여 바로 원하는 문자열들을 확인할 수가 없다. 하지만 간단한 툴들이나 코드를 이용해 바로 확인이 가능하도록 할 수가 있다.

아래는 Python으로 Decompree 한 상태이다. 이제서야 본격적인 공부를 시작할 수가 있다. 이를 해제하기 위한 Python 코드는 블로그에 올렸으니 확인을 한 후 어떤 코드가 사용되었는지 한번 보는 것이 좋다. 참고로 GrtHub에서 퍼온 것이다.             http://kali-km.tistory.com/entry/XPRESS-Decompress-by-Python

*winprefetchview를 통하여 확인할 경우 위와 같은 디컴프레스 과정이 필요없이 바로 내용을 확인이 가능하다. 



Registry


프리패치에 대한 설정은 레지스트리를 통하여 변경할 수가 있다. 아래에 보면 EnablePrefetcher라는 키가 있는데 값이 0x3으로 설정되어있다. 이 값에 따라 사용하지 않거나 어플리케이션이나 부트 프리칭만을 사용하거나 둘다 사용하도록 설정 할 수가 있다.

0x0 : 프리패칭을 사용하지 않음 

0x01 : 어플리케이션 프리패칭만 사용 

0x02 : 부트 프리패칭만 사용 

0x03 : 모두 사용  

기본값으로 0x3이 설정 되어있기 떄문에 별도의 수정을 하지 않는 이상 프리패치 파일들이 형성되며 이를 통하여 추가적인 분석이 가능하다.



외장 저장장치 사용흔적 확인


프리패치 파일에는 실행한 프로그램의 경로 또한 나타내어진다. 이를 통하여 해당 프로그램의 위치를 알 수가 있는데, 만약 프로그램이 USB에 담겨있던 프로그램이라면 이 또한 확인이 가능하다. 아래 사진에서와 같이 다른 프로그램들은 C:\로 시작하지만 이 경우에 있어선 독특하게 \VOLUME으로 시작하는것을 확인할 수가 있다. 이를 통해 우리는 외부저장장치에 있던 프로그램이 실행되었단 흔적을 찾을 수가 있다.




Format


운영체제에 따라 해당 오프셋의 위치가 다르긴 하지만 항목은 같다는 것을 알 수가 있다. 우선 첫 4바이트는 운영체제에 따른 Prefetch 버전을 나타내며 윈도우 XP의 경우 0x11이며 윈도우7의 경우 0x17등 버전은 아래의 표와 같다.

17 (0x11)

Used in: Windows XP, Windows 2003

23 (0x17)

Used in: Windows Vista, Windows 7

26 (0x1A)

Used in: Windows 8.1

30 (0x1E)

Used in: Windows 10

그 후SSCA 시그니처와 pf파일의 크기와 이름이 나오며 0x4C에 있는 4바이트의 값은 파일의 경로에 대한 MD5 해시값이다. 그리고 0x58의 위치에는 파일을 실행하기 위해서 메모리에 올라가야할 파일의 수를 나타내며 이 파일들의 목록은 0x64에서 가리키는 값의 오프셋에서 확인할 수가 있다. 그리고 0x6C에는 봄륨에 대한 정보 블록을 가리키는 오프셋이 나와 있다.


프리패치 파일을 통하여 확인할 수 있는 것들은 아래와 같이 정리해볼 수가 있다. 외장저장장치 사용흔적은 위에서 언급을 하였으니 확인을 할 수가 있다. 또한 SCCA 시그니처를 통해 파일 카빙을 할 수가 있으며, 삭제된 pf 파일이더라도 카빙이 가능하다. 악성코드의 흔적은 이름과 응용프로그램 실행 과정 등 종합적으로 고려하여 여부를 파악할 수가 있다.

프로그램 이름 

악성코드 흔적 

프로그램 실행 횟수 

외장저장장치 사용 흔적 

참조목록

프로그램 마지막 실행시간 

파일 시스템 시간(생성,수정,접근시간) 

부팅/응용프로그램 실행 과정



추가

http://kali-km.tistory.com/entry/Windows-10-Prefetch-Parser  ; 윈도우 10 프리패치 분석 도구


참고


https://github.com/libyal/libscca/blob/master/documentation/Windows%20Prefetch%20File%20%28PF%29%20format.asciidoc

http://www.forensicswiki.org/wiki/Windows_Prefetch_File_Format

http://maj3sty.tistory.com/857

http://forensicswiki.org/wiki/Prefetch

http://blog.digital-forensics.it/2015/06/a-first-look-at-windows-10-prefetch.html

http://forensic-proof.com/wp-content/uploads/2013/07/FP-%ED%94%84%EB%A6%AC%EC%8A%88%ED%8D%BC-%ED%8C%A8%EC%B9%98-%ED%8F%AC%EB%A0%8C%EC%8B%9D-Pre-Superfetch-Forensics.pdf

http://forensic-proof.com/archives/6103

'Forensic > Theory' 카테고리의 다른 글

Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12
File Signature  (0) 2015.09.12
Live Forensic 점검 항목  (0) 2015.09.11
Live Response  (0) 2015.09.09

Live Response

Kail-KM
|2015. 9. 9. 16:58

전통적인 컴퓨터 포렌식 방법론에서는 컴퓨터를 조사하기 전에 우선 전원 플러그를 뽑고 하드 드라이브의 이미지를 복사하는 것이 가장 기본적이었다. 하지만 최근에는 컴퓨팅 환경의 변화로 인해 저장 매체의 이미지 복사에 앞서 휘발성 정보를 먼저 수집하고 분석하는 쪽으로 방법론이 빠르게 이동하고 있다.

휘발성 정보에는 시스템 시간, 네트워크 연결 정보, 로그온 사용자 정보, 실행되고 있는 프로세스 정보 등이 있는데, 이런 정보는 컴퓨터가 꺼지고 나면 증발하듯 사라지기에 우선적으로 수집하여야 한다. 다시 말해 살아있는 시스템에서 수집 가능한 모든 정보의 수집과 분석, 그리고 이를 바탕으로 한 사고 처리까지가 담당범위이다.

 

1.1    라이브 리스폰스의 중요성

-       휘발성 저장장치에서만 찾을 수 있는 정보가 있다. 프로세스 목록, 열려있는 파일목록, 클립보드, 사용자 정보, 임시파일, 비밀번호 등을 포함하고 있으며 비휘발성 장치를 거치지 않고 바로 메모리에 로드되는 악성프로그램들이 존재하기에 이는 중요하다.

-       수집한 휘발성 정보를 우선적으로 평가함으로써 시스템의 대략적인 상태 파악 가능, 이를 통하여 조사의 세부 방향을 잡는데 기초적인 밑그림을 제공한다.

-       종료를 하기에 곤란한 상태에 있는 서버 컴퓨터와 같은 컴퓨터를 조사할 때 어쩔수 없이 라이브러리 상태에서 모든 증거를 수집하고 문제를 해결해야 한다.

1.2    시기

-       시간이 촉박하지만 않다면 항상 라이브 리스폰스를 수행하는 것이 좋은 판단이다.

-       비휘발성 저장장치에서 증거가 수정되거나 삭제되고 있는 상황에서 수행하는 것은 옳지않다. 예로 Secure Deletion & Secure Erase, Wiping과 같은 방법이 있다. 이런 의심이 들 경우 전원 플러그를 뽑는 것이 좋다. 이는 해커가 삭제하려는 파일보다 휘발성 증거들이 덜 중요할 수 있기 때문이다. 제한적인 휘발성 정보만 수집하고 싶다면 네트워크 연결정보와 메모리 덤프를 우선적으로 수집할 것을 권장한다.

-       사용하려는 도구들이 조사하고자 하는 윈도우 버전에서 충분한 검토가 이루어지지 않은 때에는 라이브 리스폰스를 수행하지 않는 것이 좋다. 이는 시스템에 미치는 영향을 전혀 예측할 수 없기 때문이다. (, 이는 상황에 따라 조사관의 판단에 의해 용인 가능하다.)

1.3    원칙

-       휘발성 증거를 수집할 때 최우선으로 적용되는 원칙은 원본에 대한 영향을 최소화 한다는 것이다. 이는 동작중인 컴퓨터를 대상으로 하기 때문에 조사자의 휘발성 정보 수집행위가 시스템에 미치는 영향을 완전히 배제할 수 없다.

.

1.4    영향

-       메모리 : 도구를 실행하면 프로세스가 생성되고 실행 코드와 오브젝트드링 메모리에 적재된다. 이때 영역에서 수정 삭제가 발생한다. 첫째로, 프로세스는 메모리의 일정 영역을 점유하고 영역에 있던 이전 데이터를 덮어쓴다. 부분은 종료된 다른 프로세스가 사용하던 영역이거나, 임시데이터가 저장되어 있던 영역일 있다. 둘째로, 커널 오브젝트를 과리하는 시스템 테이블이 갱신된다. 테이블이 가득차 있다면 가장 오래된 항목이 자동 삭제된다.

-       네트워크 : 도구가 네트워크 기능을 이용한다면 시스템은 지정된 소켓을 열고 외부와 네트워크 연결을 맺는다. 방화벽 기능 활성화시 관련 로그가 기록되고 로그 파일이 쌓이면서 이전에 사용치 않던 HDD 영역을 사용하게 된다.

-       프리 패치 파일 : 윈도우는 새로운 프로그램이 실행될 때마다 Prefetch 파일을 만든다. 여기서 윈도우 XP에선 프리패치파일의 개수에 제한(120) 있기 떄문에 초과시 오래된 파일을 삭제한다.

-       레지스트리 : 라이브 리스폰스 도구들은 레지스트리에 접근하여 값을 사용한다. 윈도우 설치 정보를 찾아보거나, EULA(End User License Agreement) 사용자에 의해 승인되었다는 것을 기록하기도 한다. 레지스트리에 대한 쓰기 작업은 레지스트리 키의 마지막 쓰기 시간 변경을 의미한다. 도구들은 이곳에 다양한 기록들을 남기게 된다.

-       DLL : 포렌식 도구가 DLL 파일을 필요로 한다면 해당 파일을 찾아서 읽을 것이며 파일의 접근 시간을 갱신할 것이다. 하지만 DLL 파일의 접근 시간 갱신은 크게 신경 필요가 없어 보인다. 하지만 사용하는 시스템 DLL 이미 변조되거나 교체되었다면 문제는 달라진다.

-       로그 파일 : 도구가 에러를 발생시켰다면 기본적으로 정보는 이벤트 로그에 기록된다. 에러가 아니더라도 도구 자체가 이벤트 로그에 스스로 로그 기록을 남길 있다. 앞에서도 말했지만 이러한 로그들이 생성 하드 드라이브의 미할당 영역을 사용할 것이고, 이는 오래된 로그를 삭제할 수도 있다.


명심해야 할 것은 어떤 식으로 노력하든 라이브 리스폰스 도중에 실행하는 여러 도구와 조사관의 행위가 시스템에 전혀 영향을 미치지 않을 수는 없다. Write-Protection Device에 연결해서 하드를 카피하는 것과는 달리, 라이브 리스폰스는 중간에 어떤 보호 장치도 없으며 동작 중인 시스템을 대상으로 한다. 이 과정만으로도 시스템의 메모리, 레지스트리, 파일 시스템에 영향을 미친다. 따라서 영향의 배제가 아닌 최소화를 목적으로 해야 한다.

 

2      사전준비

포렌식에서 여러 사전 준비 단계가 있고 하드웨어 준비, 소프트웨어 준비, 절차에 대한 준비로 나눌 있다. 하드웨어에는 분석용 컴퓨터나 장비들도 속하지만 증거물을 만질 사용할 장갑이나 사진기, 시계 등도 포함되며 소프트웨어엔 분석용 도구들과 라이브 리스폰스에서 사용할 도구가 포함된다. 절차는 증거의 수집과 분석, 그리고 최종 보고서 작성에 이르기까지의 일련의 합의된 과정을 의미한다.

 

2.1    도구 선택 단계

라이브 리스폰스에서 사용하는 도구는 적법한 절차를 통해 구해야 하고, 임의로 수정되거나 바이러스에 감염되지 않은 파일임을 증명할 있어야 한다. 컴퓨터 포렌식은 언제나 소송 같은 법적인 절차를 대비해야 하기 때문에 사용하는 도구들도 항상 법의 테두리 안에 있는 것들만 사용해야 한다.

2.2    도구 테스트 단계

도구를 선택했다면 다음은 도구들이 과연 예상했던 것처럼 동작하는지 테스트하고, 시스템에 어떤 영향을 미치는지를 모니터링 차례이다. 버전에서 동작하는 도구가 다른 버전 혹은 다른 서비스 팩에서도 동작하리라는 보장은 없다. 따라서 라이브 리스폰스에 사용할 도구들은 다양한 버전과 서비스 팩에서 반복적으로 실행해 보고 확인해볼 필요가 있다.

2.3    문서화 단계

문서화는 포렌식 전반에 걸쳐 항상 적용되어야 하는 필수 사항이다. 선택한 도구들의 목록을 만들고 그것의 출처와 해시 값을 기록하라. 도구들을 테스트하고 테스트한 시스템의 환경과 결과, 그리고 그것이 시스템에 미치는 영향을 꼼꼼히 기록하자.

특히 도구가 시스템에 미치는 영향에 대한 문서화는 필수적이다. 이것을 게을리하면 실제 분석 과정에서 악성 프로그램이 시스템에 미친 영향과 사용한 도구가 미친 영향을 구별하지 못해서 혼란을 겪게 된다.

2.4    모니터링과 문서화

라이브 리스폰스 도구들이 시스템에 어떤 영향을 미치는가를 문서화할 가장 중점을 두어야 하는 부분에는 세가지가 있다. 하나는 실행될 로드되는 DLL 파일 목록, 다음은 레지스트리 접근 정보, 마지막은 프로그램이 수정 생성하는 파일 목록이다. 이는 프로세스 모니터로 확인이 가능하다.

 

2.5   시스템 DLL 파일 사용하지 않기

앞에서 말한 바와 같이 라이브 리스폰스가 시스템에 미치는 영향을 완전히 없애는 것은 불가능하며, 최소화하는 방안에도 많은 걸림돌이 있다. 대상 시스템에 미치는 영향 중에서 가장 최소화하기 쉬운 것이 DLL파일이다.

이러한 DLL 최소화 하기 위하여 상대적으로 적은 DLL 로드하는 CLI 프로그램들로 도구들을 구성하는게 좋다. GUI 경우 CLI 비하여 많은 DLL 로드하기 떄문이다. 이에 더해 시스템 DLL 파일을 사용하지 않는 방법에는 크게 3가지가 있다.

-    DLL 파일들을 실행 파일이 있는 폴더로 모두 복사

-      Dynamic-Link Library Redirection 기능을 이용

-      실행 파일의 코드를 수정

세가지 방법 중에서 로드되는 DLL 파일들을 실행 파일과 같은 폴더로 복사해 넣는 방법이 가장 간단하다. 그러나 효과가 없기에 실무에선 적합하지 않다. 프로세스가 필요한 DLL 파일을 찾기 위해 검색하는 폴더의 순서는 다음과 같다.

1)     SxS 파일에서 지정된 폴더 안의 파일

2)     Dynamic-Link Library Redirection 의해 지정된 폴더에 있는 DLL 파일

3)     lpPathName 가리키고 있는 폴더의 DLL 파일

4)     알려진 DLL 파일 (Known-DLL File)

5)     실행 파일이 있는 폴더에 있는 DLL 파일

6)     현재 폴더에 있는 DLL 파일

7)     시스템 폴더에 있는 DLL 파일

8)     윈도우 폴더에 있는 DLL 파일

9)     윈도우 환경설정 정보(Path) 있는 DLL 파일

 

가장 높은 순위에 있는 SxS 프로그램을 만들 컴파일러에서 별도의 옵션을 지정해야만 만들 있으며, 3번의 경우 코딩 시에 SetDllDirectory 함수를 넣어주어야만 한다. 따라서 이미 컴파일이 끝난 도구는 이를 응용할 없다. 그러므로 가장 간단하고 편리한 것이 2번의 방법이다.

 

2.6    파일 이름 변경

사용할 도구들이 확정되었다면 파일 이름을 원래의 것과 구별되는 것으로 변경하는 것이 좋다. 그렇지 않으면 기존 프로그램과 별도의 도구가 혼동될 경우가 있기 때문이다.

 


3      휘발성 정보의 수집 순서

휘발성 정보에도 여러 종류가 존재하기에 어디에 우선순위를 두고 먼저 수집을 해야 할지 결정을 해야 한다. 이는 어떻게 기준을 잡느냐에 따라 다르므로 주관적이라 있다. 이제 이에 대하여 알아보자.


실전 윈도우 포렌식

RFC 3227

-       물리적 메모리

-       레지스터, 캐시

-       네트워크 연결 정보

-       라우팅 테이블, ARP 캐시

-       프로세스 정보

-       프로세스 정보

-       열린 파일 목록

-       물리적 메모리

-       로그온 사용자(세션)

-       임시 파일 시스템

-       열린 TCP/UDP 포트 정보

-       디스크

-       프로세스와 포트 맵핑

-       원격 로그온과 모니터링 데이터

-       라우팅 테이블

-       물리적 설정, 네트워크 토폴로지

-       네트워크 인터페이스

-       기타 저장 장치

물리적 메모리는 수집하는데 시간이 가장 오래 걸림에도 불구하고 다른 정보들보다 먼저 수집하려는 이유는 대부분의 휘발성 정보들이 모두 메모리에 들어있기 때문에 물리적 메모리를 수집함으로써 그것들을 한번에 수집할 있고, 물리적 메모리 이외의 휘발성 정보들은 변조나 은폐가 가능하기 때문에 신뢰성이 물리적 메모리에 비해 떨어지기 때문이다.


표 출처 : 서강대 박종석 선임 - 활성 시스템 분석.pdf   2013.11.14


'Forensic > Theory' 카테고리의 다른 글

Thumbnail Forensics (썸네일 분석)  (0) 2015.09.13
File Recovery  (2) 2015.09.12
File Signature  (0) 2015.09.12
Live Forensic 점검 항목  (0) 2015.09.11
Prefetch Format  (0) 2015.09.11