no image
LNK File ( Windows ShortCut)
Lnk FileLnk 확장자 파일은 보통 바로가기라 하면 된다. 하지만 바로가기라고만 표현하기에는 너무나 많은 정보를 포함하고 있기에 포렌식의 관점에서 이에 대하여 다루고자 한다. 링크파일은 주로 아래의 위치에 많이 리스트화 되어 존재한다. # 바탕화면(Desktop) 폴더Windows XP : C:\Documents and Settings\\DesktopWindows 7 : C:\Users\\Desktop# 최근문서(Recent) 폴더 Windows XP : C:\Documents and Settings\\RecentWindows 7 : C:\Users\AppData\Roaming\Microsoft\Windows\Recent# 시작프로그램(Start) 폴더 Windows XP : C:\Documents..
2015.09.27
no image
Jump List
Jump List 윈도우 7 이전에는 Recent와 UserAssist로 사용자의 편의성을 위하여 목록들을 유지하였다. 하지만 7에 와서는 이 두개에 더해 새로운 기능이 추가되었는데 바로 점프리스트이다.점프 리스트란 작업 표시줄에서 아이콘에 마우스를 우클릭하면 이전에 열었던 목록이나 자주 여는 파일의 목록들이 나타난다. 이를 점프 리스트라 한다.오른쪽의 그림에서는 최근의 항목들만 존재하지만 이외에도 크롬으로 확인을 해볼 경우 자주 들어가는 사이트와 최근에 닫은 탭까지 점프리스트에 유지가 되는 것을 확인할 수가 있었다.다. 아래는 다른 항목들을 나타내 준다. Recent(최근 항목) : 응용프로그램을 통해 최근 열람한 파일 Frequent(자주 사용하는 항목) : 응용프로그램을 통해 자주 열람하는 파일 T..
2015.09.27
Jump List App ID
http://www.forensicswiki.org/wiki/List_of_Jump_List_IDs Application IDsAppIDApplication DescriptionDate AddedSource65009083bfa6a094(app launched via XPMode)8/22/2011Win4n6 List Serv469e4a7982cea4d4? (.job)8/22/2011Win4n6 List Servb0459de4674aab56(.vmcx)8/22/2011Win4n6 List Serv89b0d939f117f75cAdobe Acrobat 9 Pro Extended (32-bit)8/22/2011Microsoft Windows 7 Forum26717493b25aa6e1Adobe Dreamweaver..
2015.09.27
악성코드 선호 경로
선호 경로악성코드는 보통 자신의 존재를 은닉하고자 하며, 떄로는 사용자로부터 간단한 방법을 통하여 속이고자 한다. 우선 파일의 이름을 실제 윈도우 파일과 비슷하게 kernei32.dll 로 변경하는 등 다양한 방법을 사용한다. 그 중에서 경로를 통하여 은닉하고자 할 때 주로 쓰이는 경로는 아래와 같다. 한번 살펴 보자. # 시스템 폴더시스템 폴더는 윈도우의 주요 시스템 파일이 존재하는 곳으로 은닉을 위해 시스템 파일과 파일명을 유사하게 변경하거나 경로를 바꿔 저장한다. 자주 사용되는 경로는 다음과 같다. %SystemRoot%\ %SystemRoot%\system\ %SystemRoot%\system32\ %SystemRoot%\system32\ %SystemRoot%\system32\dllcache %..
2015.09.27
no image
File System Tunneling
File System Tunneling파일시스템 터널링이란 짧은 시간동안 해당 폴더에 삭제된 파일의 이름과 같은 파일을 생성할 경우 생성시간이 유지된다는 개념이다. 기본적으로 시간은 15초이며 이는 FAT와 NTFS에서 기본적으로 지원하는 기능이다.이는 사실상 두번째로 생성된 파일이 삭제된 파일의 메타데이터(타임스탬프)를 재사용 하는 것이다. 이는 파일이 제거될 때 제거된 파일의 메타데이터는 임시적으로 저장되는데, 이 임시로 저장된 메타데이터는 같은 파일의 이름이 생성될 경우 해당 파일을 가리키며 결국 타임스탬프가 유지된다. Practice - 1간단한 실습을 해보자면 아래의 그림과 같이 dir /tc 옵션을 통하여 파일의 생성시간을 확인할 수가 있다. 처음의 file1의 생성시간은 PM 06:33으로 ..
2015.09.23
no image
Web Forensic
Web Forensic 웹 포렌식이란 흔히 사용하는 웹 브라우저를 통해 생기는 아티팩트들을 수집하고 분석하는 것을 말한다. 현대에 웹 브라우저는 우리와 땔 수 없는 관계가 되어있으므로 이를 통한 정보 수집은 결코 시간낭비적인 것이 아니라, 오히려 정황 증거들을 수집할 수 있게 도와주므로 분석의 길잡이 역할을 해준다. 웹 브라우저로 다양한 프로그램들이 존재하지만 여기서는 자주 쓰이는 몇개의 브라우저에 대해서만 다룰 것이다. 각 브라우저에서 공통적으로 존재하는 요소들에 대하여 알아보자. Cache 웹 캐시는 웹 사이트 접속 시 방문사이트로부터 자동으로 전달받는 데이터로 한번 이상 접속하였던 웹 사이트를 다시 접속할 때, 변경되지 않은 정보는 다운 받지 않고 캐시에서 로딩하는 방식을 이용해 속도를 향상시키고자..
2015.09.19
no image
Real Digital Forensic Level 1
문제 확인이번 문제도 이전과 비슷하게 디스크 파일을 주는 것 같다. 우선 다운을 받으면 13~~로 시작하는 파일을 다운 받을 수가 있다. 바로 이어서 분석을 시작하보자. 분석HxD로 열어서 확인을 해보면 PK 로 시작하는 것을 확인할 수가 있다. 맨앞의 시그니처가 50 4B 03 04 로 시작하는 것을 확인할 수가 있으며 이에 해당 하는 시그니처를 찾아보니 ZIP, DOCX, PPTX, JAR 등 다양하다. 하지만 문제에서 Disk라고 했으므로 우리는 Zip이라 생각하고 진행을 해보자. 압축을 해제하면 sdc.dd 라는 파일이 하나 발견된다. 이 파일에서 우리는 단서를 찾아내어야 한다. 단서를 찾는 방법은 파일 카빙의 기법과 동일하게 시그니처를 찾는 방법을 사용했다. HxD로 연다음에 각 파일의 시그니처..
2015.09.18
no image
Real Digital Forensic Level 0
문제 확인http://real-forensic.com/ 에 접속을 하여 Registration을 클릭하고 닉네임과 이메일을 입력하면 해당 이메일로 아래의 메일이 도착하는 것을 확인할 수가 있다. 그리고 해당 플래그를 입력하면 Level 0 의 문제를 받을 수가 있다.플래그를 입력하고 문제를 다운 받는다. 파일의 이름은 6186ae520a5316d4c57a630b3364f170 이다. 이제 어떻게 해야할지 아무런 말이 없으니 분석을 시작해보자. 분석HxD로 파일을 열어서 확인해보면 아래와 같은 바이너리를 확인할 수 있다. 대부분의 파일을 시그니처를 갖고 맨 앞에 갖고 있으므로 이 파일에 대한 시그니처를 확인해본 결과 이는 .gz 인것을 확인할 수가 있다. 즉 압축파일이다. 따라서 우리는 이를 압축해제 해야..
2015.09.18

Lnk File


Lnk 확장자 파일은 보통 바로가기라 하면 된다. 하지만 바로가기라고만 표현하기에는 너무나 많은 정보를 포함하고 있기에 포렌식의 관점에서 이에 대하여 다루고자 한다. 링크파일은 주로 아래의 위치에 많이 리스트화 되어 존재한다.


# 바탕화면(Desktop) 폴더

  • Windows XP : C:\Documents and Settings\<user name>\Desktop
  • Windows 7 : C:\Users\<user name>\Desktop

# 최근문서(Recent) 폴더

  • Windows XP : C:\Documents and Settings\<user name>\Recent
  • Windows 7 : C:\Users<user name>\AppData\Roaming\Microsoft\Windows\Recent

# 시작프로그램(Start) 폴더

  • Windows XP : C:\Documents and Settings\<user name>\Start Menu\Programs
  • Windows 7 : C:\Users\<user name>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs

# 빠른실행(QuickLaunch) 폴더

  • Windows XP : C:\Documents and Settings\<user name>\Application Data\Microsoft\Internet Explorer\Quick Launch
  • Windows 7 : C:\Users\<user name>\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch


Lnk File Format


Lnk File Format에는 크게 5가지 부분으로 나눌 수가 있다. 

  • ShellLinkHeader(default) : 기본적인 헤더로 식별 정보, 시간 정보, 대상 파일 크기, 대상 파일 특성 등의 정보가 저장된다.
  • LinkTargetIDList(optional) : ShellLinkHeader의 HasLinkTargetIDList 플래그가 설정되어 있을때만 존재하는 구조로, 링크된 대상의 다양한 정보를 리스트 형태로 구성해놓은 구조이다.
  • LinkInfo(optional) : ShellLinkHeader의 HasLinkInfo 플래그가 설정되어 있을때만 존재하는 구조로 링크 대상을 참조하기 위한 정보를 가진 구조이다.
  • StringData(optional) : 역시나 링크 대상의 문자열 정보(이름, 상대경로, 작업디렉터리 등)를 저장하는 구조로 ShellLinkHeader에 관련된 플래그가 설정되어 있을 때만 존재한다.
  • ExtraData(optional) : 링크 대상의 화면 표시 정보, 문자열 코드페이지, 환경 변수와 같은 추가적인 정보 저장을 위한 구조이다.

  • ShellLinkHeader 구조

    기본적인 헤더로 식별 정보, 시간 정보, 대상 파일 크기, 대상 파일 특성 등의 정보가 저장된다.

     범위(Hex) 크기(Byte) 이름 설명
    0 – 34 HeaderSize 헤더의 크기로 항상 0x0000004C(76) 값
    4 – 1316 LinkCLSID 클래스 식별자(class identifier;CLSID)로 항상 00021401-0000-0000-C000-000000000046 값
    14 – 174 LinkFlags 링크 대상의 다양한 정보에 대한 플래그
    18 – 1B4 FileAttributes 링크 대상의 파일 특성 정보
    1C – 23 CreationTime 링크 대상의 생성 시간
    24 –  2B AccessTime 링크 대상의 접근 시간
    2C – 33 WriteTime 링크 대상의 쓰기 시간
    34 – 37 FileSize 링크 대상의 크기
    38 – 3B IconIndex 아이콘 인덱스
    3C – 3F ShowCommand 링크가 실행될 때 응용프로그램의 동작 모드
    40 – 41 HotKey 핫키 정보
    42 – 43 Reserved1 예약된 필드 (항상 0)
    44 – 47 Reserved2 예약된 필드 (항상 0)
    48 – 4B Reserved3 예약된 필드 (항상 0)


    LinkTargetIDList 구조
    ShellLinkHeader의 HasLinkTargetIDList 플래그가 설정되어 있을때만 존재하는 구조로, 링크된 대상의 다양한 정보를 리스트 형태로 구성해놓은 구조이다.


    LinkInfo 구조
    ShellLinkHeader의 HasLinkInfo 플래그가 설정되어 있을때만 존재하는 구조로 링크 대상을 참조하기 위한 정보를 가진 구조이다.

    VolumeID 구조에는 DriveType, DriveSerialNumber 등의 정보가 포함되고, CommonNetworkRelativeLink 구조에는 링크 대상의 경로가 포함된다. 경로 정보는 StringData 구조의 정보를 이용해도 얻을 수 있다. 따라서, LinkInfo 구조에서 포렌식적으로 의미있는 정보를 다음과 같다. 


    • DriveType : 링크 대상이 위치한 드라이브 형식
    • DRIVE_UNKNOWN : 0x00000000
    • DRIVE_NO_ROOT_DIR : 0x00000001
    • DRIVE_REMOVABLE : 0x00000002
    • DRIVE_FIXED : 0x00000003
    • DRIVE_REMOTE : 0x00000004
    • DRIVE_CDROM : 0x00000005
    • DRIVE_RAMDISK : 0x00000006
    DriveSerialNumber : 링크 대상이 위치한 드라이브의 시리얼 번호

    LocalBasePath : 링크 대상 경로



    결론


    링크 파일을 통하여 알 수 있는 정보는 꽤 많다. 아래는 LNK Parser를 통하여 보이는 화면을 캡처한 것으로 링크된 파일의 이름과 해당 파일의 경로, 그리고 파일의 사이즈 비교를 통하여 찾고자 했던 파일의 크기와 비교를 할 수가 있으며, 바로가기 생성시간, 접근시간, 쓰기 시간 등과 그리고 타겟 파일에 대한 타임스탬프가 존재한다. 또한 마지막으로 해당 파일이 만약 USB와 같은 외부 저장장치에서 실행이 됐다면 그 Volume Label과 해당 드라이브의 시리얼 넘버를 알 수가 있다.



    참고

    http://forensic-proof.com/archives/607


    'Forensic > Theory' 카테고리의 다른 글

    Project Spartan Forensic - Edge  (0) 2015.09.30
    윈도우 아티팩트 요소  (0) 2015.09.28
    Jump List  (0) 2015.09.27
    File System Tunneling  (0) 2015.09.23
    Web Forensic  (0) 2015.09.19

    Jump List

    Kail-KM
    |2015. 9. 27. 14:50

    Jump List




    윈도우 7 이전에는 Recent와 UserAssist로 사용자의 편의성을 위하여 목록들을 유지하였다. 하지만 7에 와서는 이 두개에 더해 새로운 기능이 추가되었는데 바로 점프리스트이다.

    점프 리스트란 작업 표시줄에서 아이콘에 마우스를 우클릭하면 이전에 열었던 목록이나 자주 여는 파일의 목록들이 나타난다. 이를 점프 리스트라 한다.

    오른쪽의 그림에서는 최근의 항목들만 존재하지만 이외에도 크롬으로 확인을 해볼 경우 자주 들어가는 사이트와 최근에 닫은 탭까지 점프리스트에 유지가 되는 것을 확인할 수가 있었다.다. 아래는 다른 항목들을 나타내 준다.

  • Recent(최근 항목) : 응용프로그램을 통해 최근 열람한 파일 
  • Frequent(자주 사용하는 항목) : 응용프로그램을 통해 자주 열람하는 파일 
  • Tasks(작업) : 경우에 따라 미디어 재생, 새 문서 작성 등의 기능을 빠르게 이용
  • Pinned(사용자 고정) : 응용프로그램의 사용이 종료되어도 작업 표시줄에 응용프로그램 아이콘을 남겨두기 위한 기능(사용자가 자주 사용하는 응용프로그램일 가능성이 크다


  • Path


    점프리스트의 목록은 %UserProfile%\AppData\Roaming\Microsoft\Windows\Recent 디렉터리에 있는 또 다른 디렉터리에 존재한다. Recent 디렉터리에는 최근에 사용된 파일이나 폴더들의 항목들이 '바로가기'의 형태로 존재하고 있다. 이러한 바로가기에 대해서는 http://kali-km.tistory.com/entry/LNK-File-Windows-ShortCut 을 참고하면 된다.

    Recent에는 바로가기 형태의 파일이 존재하면 점프리스트는 어디에 있단 것인가? 바로 아래의 사진과 같은 경로에 위치하고 있다. 아래에는 2개의 디렉터리가 존재하고 있는데 두 곳에 각 각의 점프리스트가 존재한다.

    AutomaticDestinations : 최근 사용한 목록(Recent)나 사용자가 직접 고정시킨 항목(Pinned)가 위치하고 있다.

    CustomDestinations : 자주 사용되는 목록(Frequent)나 작업목록(Tasks)가 존재하고 있다.


    저장 형태


    각 폴더에는 아래와 같이 알수 없는 이름의 긴 name의 파일들이 존재한다. 앞의 16글자는 바로 App ID로 각 App에 해당하는 ID를 띄고 있으며 각 파일의 내부를 확인해보면 여러 항목들이 존재하는 것을 확인할 수가 있다. 이러한 App ID는 http://kali-km.tistory.com/entry/Jump-List-App-ID  에서 Ctrl+F로 찾아서 어떠한 프로그램의 점프 리스트 목록인지 확인할 수가 있다.

    내용을 확인할 때는 HxD로 열어서 확인하거나 BinText를 통해서도 확인이 가능하다. 하지만 정확히 분석하기 위해서는 JumpList와 관련된 툴을 이용하는 것이 좋다.


    결론


    이러한 점프 리스트를 통하여 분석가는 사용자의 응용프로그램 사용흔적 및 패턴을 파악할 수가 있으며, 사용자가 직접 삭제하지 않는 이상 운영체제 설치 시 부터 지속적으로 로그가 저장되어 있다. 따라서 이러한 사용자의 행위를 파아하거나 정보 유출 사건 분석에 있어서 큰 역할을 기대할 수가 있다.


    참고


    http://forensic-proof.com/archives/1904


    'Forensic > Theory' 카테고리의 다른 글

    윈도우 아티팩트 요소  (0) 2015.09.28
    LNK File ( Windows ShortCut)  (0) 2015.09.27
    File System Tunneling  (0) 2015.09.23
    Web Forensic  (0) 2015.09.19
    Covert TimeStamp  (0) 2015.09.18

    Jump List App ID

    Kail-KM
    |2015. 9. 27. 14:28

    http://www.forensicswiki.org/wiki/List_of_Jump_List_IDs


    Application IDs

    AppIDApplication DescriptionDate AddedSource
    65009083bfa6a094(app launched via XPMode)8/22/2011Win4n6 List Serv
    469e4a7982cea4d4? (.job)8/22/2011Win4n6 List Serv
    b0459de4674aab56(.vmcx)8/22/2011Win4n6 List Serv
    89b0d939f117f75cAdobe Acrobat 9 Pro Extended (32-bit)8/22/2011Microsoft Windows 7 Forum
    26717493b25aa6e1Adobe Dreamweaver CS5 (32-bit)8/22/2011Microsoft Windows 7 Forum
    e2a593822e01aed3Adobe Flash CS5 (32-bit)8/22/2011Microsoft Windows 7 Forum
    c765823d986857baAdobe Illustrator CS5 (32-bit)8/22/2011Microsoft Windows 7 Forum
    84f066768a22cc4fAdobe Photoshop CS5 (64-bit)8/22/2011Microsoft Windows 7 Forum
    44a398496acc926dAdobe Premiere Pro CS5 (64-bit)8/22/2011Microsoft Windows 7 Forum
    23646679aaccfae0Adobe Reader 9.8/22/2011Microsoft Windows 7 Forum
    23646679aaccfae0Adobe Reader 9 x648/22/2011Win4n6 List Serv
    d5c3931caad5f793Adobe Soundbooth CS5 (32-bit)8/22/2011Microsoft Windows 7 Forum
    7e4dca80246863e3Control Panel (?)8/22/2011Win4n6 List Serv
    5c450709f7ae4396Firefox 3.6.13 (32-bit)8/22/2011Microsoft Windows 7 Forum
    bc03160ee1a59fc1Foxit PDF Reader 5.4.56/7/2013[ChadTilbury]
    28c8b86deab549a1Internet Explorer 8 / 9 / 10 (32-bit)8/22/2011Microsoft Windows 7 Forum
    5da8f997fd5f9428Internet Explorer x648/22/2011Win4n6 List Serv
    83b03b46dcd30a0eiTunes 108/22/2011Win4n6 List Serv
    271e609288e1210aMicrosoft Office Access 2010 x868/22/2011Win4n6 List Serv
    cdf30b95c55fd785Microsoft Office Excel 20078/22/2011Win4n6 List Serv
    9839aec31243a928Microsoft Office Excel 2010 x868/22/2011Microsoft Windows 7 Forum
    6e855c85de07bc6aMicrosoft Office Excel 2010 x646/7/2013[ChadTilbury]
    f0275e8685d95486Microsoft Office Excel 2013 x863/4/2015Russ Taylor
    b8c29862d9f95832Microsoft Office InfoPath 2010 x868/22/2011Win4n6 List Serv
    d64d36b238c843a3Microsoft Office InfoPath 2010 x868/22/2011Win4n6 List Serv
    3094cdb43bf5e9c2Microsoft Office OneNote 2010 x868/22/2011Win4n6 List Serv
    d38adec6953449baMicrosoft Office OneNote 2010 x646/7/2013[ChadTilbury]
    be71009ff8bb02a2Microsoft Office Outlook x868/22/2011Win4n6 List Serv
    5d6f13ed567aa2daMicrosoft Office Outlook 2010 x646/7/2013[ChadTilbury]
    f5ac5390b9115fdbMicrosoft Office PowerPoint 20078/22/2011Win4n6 List Serv
    9c7cc110ff56d1bdMicrosoft Office PowerPoint 2010 x868/22/2011Microsoft Windows 7 Forum
    5f6e7bc0fb699772Microsoft Office PowerPoint 2010 x646/7/2013[ChadTilbury]
    a8c43ef36da523b1Microsoft Office Word 2003 Pinned and Recent.8/22/2011Microsoft Windows 7 Forum
    adecfb853d77462aMicrosoft Office Word 2007 Pinned and Recent.8/22/2011Microsoft Windows 7 Forum
    a7bd71699cd38d1cMicrosoft Office Word 2010 x868/22/2011Microsoft Windows 7 Forum
    44a3621b32122d64Microsoft Office Word 2010 x646/7/2013[ChadTilbury]
    a4a5324453625195Microsoft Office Word 2013 x866/9/2014[BretABennett]
    12dc1ea8e34b5a6Microsoft Paint 6.18/22/2011Win4n6 List Serv
    e70d383b15687e37Notepad++ 5.6.8 (32-bit)8/22/2011Microsoft Windows 7 Forum
    918e0ecb43d17e23Notepad (32-bit)8/22/2011Microsoft Windows 7 Forum
    9b9cdc69c1c24e2bNotepad (64-bit)8/22/2011Microsoft Windows 7 Forum
    c7a4093872176c74Paint Shop Pro Pinned and Recent.8/22/2011Microsoft Windows 7 Forum
    c71ef2c372d322d7PGP Desktop 108/22/2011Win4n6 List Serv
    431a5b43435cc60bPython (.pyc)8/22/2011Win4n6 List Serv
    500b8c1d5302fc9cPython (.pyw)8/22/2011Win4n6 List Serv
    1bc392b8e104a00eRemote Desktop8/22/2011Win4n6 List Serv
    315e29a36e961336Roboform 7.86/7/2013[ChadTilbury]
    17d3eb086439f0d7TrueCrypt 7.0a8/22/2011Win4n6 List Serv
    50620fe75ee0093VMware Player 3.1.48/22/2011Win4n6 List Serv
    8eafbd04ec8631ceVMware Workstation 9 x646/7/2013[ChadTilbury]
    6728dd69a3088f97Windows Command Processor - cmd.exe (64-bit)8/22/2011Microsoft Windows 7 Forum
    1b4dd67f29cb1962Windows Explorer Pinned and Recent.8/22/2011Microsoft Windows 7 Forum
    f01b4d95cf55d32aWindows Explorer Windows 8.1.11/7/2014Russ Taylor
    d7528034b5bd6f28Windows Live Mail Pinned and Recent.8/22/2011Microsoft Windows 7 Forum
    b91050d8b077a4e8Windows Media Center x648/22/2011Win4n6 List Serv
    43578521d78096c6Windows Media Player Classic Home Cinema 1.3 (32-bit)8/22/2011Microsoft Windows 7 Forum
    74d7f43c1561fc1eWindows Media Player 12 (32-bit)8/22/2011Microsoft Windows 7 Forum
    954ea5f70258b502Windows Script Host - wscript.exe (32-bit)8/22/2011Microsoft Windows 7 Forum
    9f5c7755804b850aWindows Script Host - wscript.exe (64-bit)8/22/2011Microsoft Windows 7 Forum
    b0459de4674aab56Windows Virtual PC - vmwindow.exe (32- and 64-bit)8/22/2011Microsoft Windows 7 Forum
    469e4a7982cea4d4Windows Wordpad6/7/2013[ChadTilbury]
    290532160612e071WinRar x648/22/2011Win4n6 List Serv
    b74736c2bd8cc8a5WinZip8/23/2011Win4n6 List Serv
    e36bfc8972e5ab1dXPS Viewer8/22/2011Win4n6 List Serv
    2b53c4ddf69195fcZune x648/22/2011Win4n6 List Serv


    Image/Document Viewers (32-bit)

    AppIDApplication DescriptionDate AddedSource
    f0468ce1ae57883dAdobe Reader 7.1.09/8/20114n6k Blog
    c2d349a0e756411bAdobe Reader 8.1.29/8/20114n6k Blog
    23646679aaccfae0Adobe Acrobat 9.4.09/8/20114n6k Blog
    ee462c3b81abb6f6Adobe Reader X 10.1.09/8/20114n6k Blog
    386a2f6aa7967f36EyeBrowse 2.79/8/20114n6k Blog
    e31a6a8a7506f733Image AXS Pro 4.19/8/20114n6k Blog
    b39c5f226977725dACDSee Pro 8.1.999/8/20114n6k Blog
    59f56184c796cfd4ACDSee Photo Manager 10 (Build 219)9/8/20114n6k Blog
    8bd5c6433ca967e9ACDSee Photo Manager 2009 (v11.0 Build 113)9/8/20114n6k Blog
    d838aac097abece7ACDSee Photo Manager 12 (Build 344)9/8/20114n6k Blog
    b3f13480c2785aePaint 6.1 (build 7601: SP1)9/8/20114n6k Blog
    7cb0735d45243070CDisplay 1.8.1.09/8/20114n6k Blog
    3594aab44bca414bWindows Photo Viewer9/8/20114n6k Blog
    3edf100b207e2199digiKam 1.7.0 (KDE 4.4.4)9/8/20114n6k Blog
    169b3be0bc43d592FastPictureViewer Professional 1.6 (Build 211)9/8/20114n6k Blog
    e9a39dfba105ea23FastStone Image Viewer 4.69/8/20114n6k Blog
    ef606b196796ebbHP MediaSmart Photo1/24/2012[Jimmy_Weg]
    edc786643819316cHoneyView3 #58349/8/20114n6k Blog
    76689ff502a1fd9eImagine Image and Animation Viewer 1.0.79/8/20114n6k Blog
    2519133d6d830f7eIMatch 3.6.0.1139/8/20114n6k Blog
    1110d9896dceddb3imgSeek 0.8.59/8/20114n6k Blog
    c634153e7f5fce9cIrfanView 3.10 / 4.309/8/20114n6k Blog
    ea83017cdd24374dIrfanView Thumbnails9/8/20114n6k Blog
    3917dd550d7df9a8Konvertor 4.06 (Build 10)9/8/20114n6k Blog
    2fa14c7753239e4cPaint.NET 2.72 / 3.5.8.4081.245809/8/20114n6k Blog
    d33ecf70f0b74a77Picasa 2.2.0 (Build 28.08, 0)9/8/20114n6k Blog
    b17d3d0c9ca7e29Picasa 3.8.0 (Build 117.43, 0)9/8/20114n6k Blog
    Embedded in IEPrizm Viewer9/8/20114n6k Blog
    depends on LocationScientific and Technical Document Viewer 1.6.2 Portable (STDU)9/8/20114n6k Blog
    c5c24a503b1727dfXnView 1.98.2 Small / 1.98.2 Standard9/8/20114n6k Blog
    497b42680f564128Zoner PhotoStudio 13 (Build 7)9/8/20114n6k Blog


    Internet Browsers (32-bit)

    AppIDApplication DescriptionDate AddedSource
    5d696d521de238c3Chrome 9.0.597.84 / 12.0.742.100 / 13.0.785.215 / 269/8/20114n6k Blog
    cfb56c56fa0f0a54Mozilla 0.9.99/8/20114n6k Blog
    5c450709f7ae4396Firefox 1.0 / 2.0 / 3.09/8/20114n6k Blog
    5df4765359170e26Firefox 4.0.19/8/20114n6k Blog
    1eb796d87c32eff9Firefox 5.09/8/20114n6k Blog
    1461132e553e2e6cFirefox 6.09/8/20114n6k Blog
    28c8b86deab549a1Internet Explorer 8 / 99/8/20114n6k Blog
    16ec093b8f51508fOpera 8.54 build 7730 / 9.64 build 10487 / 11.50 build 10749/8/20114n6k Blog
    8a1c1c7c389a5320Safari 3.2.3 (525.29)9/8/20114n6k Blog
    1da3c90a72bf5527Safari 4.0.5 (531.22.7) / 5.1 (7534.50)9/8/20114n6k Blog


    File Sharing/P2P (32-bit)

    AppIDApplication DescriptionDate AddedSource
    e0f7a40340179171imule 1.4.5 (rev. 749)9/15/20114n6k Blog
    installs to .exe locAirDC++ 2.109/15/20114n6k Blog
    76f6f1bd18c19698aMule 2.2.69/15/20114n6k Blog
    cb5250eaef7e3213ApexDC++ 1.4.3.9579/15/20114n6k Blog
    bfc1d76f16fa778fAres (Galaxy) 1.8.4 / 1.9.8 / 2.1.0 / 2.1.7.30419/15/20114n6k Blog
    (portable)Azureus 0.9.0 (portable)9/15/20114n6k Blog
    accca100973ef8dcAzureus 2.0.8.49/15/20114n6k Blog
    ccb36ff8a8c03b4bAzureus 2.5.0.4 / Vuze 3.0.5.09/15/20114n6k Blog
    558c5bd9f906860aBearShare Lite 5.2.5.19/15/20114n6k Blog
    e1d47cb031dafb9fBearShare 6.0.0.22717 / 8.1.0.70928 / 10.0.0.1123809/15/20114n6k Blog
    (portable)BitComet 0.39 (portable)9/15/20114n6k Blog
    a31ec95fdd5f350fBitComet 0.49 / 0.59 / 0.69 / 0.79 / 0.89 / 0.99 / 1.07 / 1.289/15/20114n6k Blog
    bcd7ba75303acbcfBitLord 1.19/15/20114n6k Blog
    1434d6d62d64857dBitLord 1.2.0-669/15/20114n6k Blog
    e73d9f534ed5618aBitSpirit 1.2.0.228 / 2.0 / 2.6.3.168 / 2.7.2.239 / 2.8.0.072 / 3.1.0.077 / 3.6.0.5509/15/20114n6k Blog
    c9374251edb4c1a8BitTornado T-0.3.179/15/20114n6k Blog
    2d61cccb4338dfc8BitTorrent 5.0.0 / 6.0.0 / 7.2.1 (Build 25548)9/15/20114n6k Blog
    ba3a45f7fd2583e1Blubster 3.1.19/15/20114n6k Blog
    4a7e4f6a181d3d08broolzShare9/15/20114n6k Blog
    f001ea668c0aa916Cabos 0.8.29/15/20114n6k Blog
    (portable)CzDC 0.699 (portable)9/15/20114n6k Blog
    (portable)Datawire 1.3 (portable)9/15/20114n6k Blog
    (portable)DC++ 0.181 (portable)9/15/20114n6k Blog
    560d789a6a42ad5aDC++ 0.261 / 0.698 / 0.782 (r2402.1)9/15/20114n6k Blog
    4aa2a5710da3efe0DCSharpHub 2.0.09/15/20114n6k Blog
    2db8e25112ab4453Deluge 1.3.39/15/20114n6k Blog
    5b186fc4a0b40504Dtella 1.2.5 (Purdue network only)9/15/20114n6k Blog
    2437d4d14b056114EiskaltDC++ 2.2.39/15/20114n6k Blog
    b3016b8da2077262eMule 0.50a9/15/20114n6k Blog
    cbbe886eca4bfc2dExoSee 1.0.09/15/20114n6k Blog
    9ad1ec169bf2da7fFlylinkDC++ r405 (Build 7358)9/15/20114n6k Blog
    4dd48f858b1a6ba7Free Download Manager 3.0 (Build 852)9/15/20114n6k Blog
    (portable)Freenet (default install dir is C:\Users\$user\...)9/15/20114n6k Blog
    (portable)Frost 2011-03-05 (portable)9/15/20114n6k Blog
    f214ca2dd40c59c1FrostWire 4.20.99/15/20114n6k Blog
    73ce3745a843c0a4FrostWire 5.1.49/15/20114n6k Blog
    98b0ef1c84088fulDC 6.789/15/20114n6k Blog
    e6ea77a1d4553872Gnucleus 1.8.6.09/15/20114n6k Blog
    ed49e1e6ccdba2f5GNUnet 0.8.1a9/15/20114n6k Blog
    cc4b36fbfb69a757gtk-gnutella 0.979/15/20114n6k Blog
    a746f9625f7695e8HeXHub 5.079/15/20114n6k Blog
    223bf0f360c6fea5I2P 0.8.8 (restartable)9/15/20114n6k Blog
    2ff9dc8fb7e11f39I2P 0.8.8 (no window)9/15/20114n6k Blog
    ????????????????[i2p] i2phex 3.2.0.103.09/15/20114n6k Blog
    f1a4c04eebef2906[i2p] Robert 0.0.29 Preferences9/15/20114n6k Blog
    ????????????????[i2p] Rufus 0.0.49/15/20114n6k Blog
    c8e4c10e5460b00ciMesh 6.5.0.168989/15/20114n6k Blog
    f61b65550a84027eiMesh 11.0.0.1123519/15/20114n6k Blog
    d460280b17628695Java Binary9/15/20114n6k Blog
    (portable)Jucy DC 0.85.0.201008281346 (portable)9/15/20114n6k Blog
    784182360de0c5b6Kazaa Lite 1.7.19/15/20114n6k Blog
    a75b276f6e72cf2aKazaa Lite Tools K++ 2.7.09/15/20114n6k Blog
    ba132e702c0147efKCeasy 0.19-rc19/15/20114n6k Blog
    a8df13a46d66f6b5Kommute (Calypso) 0.249/15/20114n6k Blog
    (portable)LamaHub 0.0.5.5 (portable)9/15/20114n6k Blog
    c5ef839d8d1c76f4LimeWire 5.2.139/15/20114n6k Blog
    977a5d147aa093f4Lphant 3.519/15/20114n6k Blog
    96252daff039437aLphant 7.0.0.1123519/15/20114n6k Blog
    e76a4ef13fbf2bb1Manolito 3.1.19/15/20114n6k Blog
    99c15cf3e6d52b61mldonkey 3.1.09/15/20114n6k Blog
    ff224628f0e8103cMorpheus 3.0.3.69/15/20114n6k Blog
    (portable)MUTE File Sharing 0.5.1 (portable)9/15/20114n6k Blog
    See Java BinaryNodezilla Agent 0.5.15 - built in Java9/15/20114n6k Blog
    (portable)Perfect Dark 0.883 / 0.940 / 1.06 / 1.07 (all portable)9/15/20114n6k Blog
    See Java BinaryPhex 3.4.2 (Build 116) - built in Java9/15/20114n6k Blog
    792699a1373f1386Piolet 3.1.19/15/20114n6k Blog
    ca1eb46544793057RetroShare 0.5.2a (Build 4550)9/15/20114n6k Blog
    3cf13d83b0bd3867RevConnect 0.674p (based on DC++)9/15/20114n6k Blog
    (portable)PtokaX DC Hub 0.4.1.2 (portable)9/15/20114n6k Blog
    (portable)RSX++ 1.21 (portable)9/15/20114n6k Blog
    5e01ecaf82f7d8eScour Exchange 0.0.0.2289/15/20114n6k Blog
    (portable)StrongDC++ 2.42 (portable)9/15/20114n6k Blog
    (portable)TkDC++ 1.3 (portable)9/15/20114n6k Blog
    5d7b4175afdcc260Shareaza 2.0.0.09/15/20114n6k Blog
    b48ce76eda60b97Shareaza 8.0.0.1123009/15/20114n6k Blog
    23f08dab0f6aaf30SoMud 1.3.39/15/20114n6k Blog
    135df2a440abe9bbSoulSeek 156c9/15/20114n6k Blog
    ecd21b58c2f65a2fStealthNet 0.8.7.99/15/20114n6k Blog
    5ea2a50c7979fbdcTrustyFiles 3.1.0.229/15/20114n6k Blog
    (portable)uTorrent 1.1.1-dev (Build 110) / 1.3.0 / 1.5.0 (all portable)9/15/20114n6k Blog
    cd8cafb0fb6afdabuTorrent 1.7.7 (Build 8179) / 1.8.5 / 2.0 / 2.21 (Build 25113) / 3.0 (Build 25583)9/15/20114n6k Blog
    a75b276f6e72cf2aWinMX 3.539/15/20114n6k Blog
    490c000889535727WinMX 4.9.3.09/15/20114n6k Blog
    (portable)Winny 2.0b7.1 - all languages (portable)9/15/20114n6k Blog
    (portable)xHub 0.2.6.7 (portable)9/15/20114n6k Blog
    (portable)YnHub 1.036.152 (portable)9/15/20114n6k Blog
    ac3a63b839ac9d3aVuze 4.6.0.49/15/20114n6k Blog


    FTP (32-bit)

    AppIDApplication DescriptionDate AddedSource
    d28ee773b2cea9b23D-FTP 9.0 build 79/15/20114n6k Blog
    cd2acd4089508507AbsoluteTelnet 9.18 Lite9/15/20114n6k Blog
    e6ef42224b845020ALFTP 5.20.0.49/15/20114n6k Blog
    9e0b3f677a26bbc4BitKinex 3.2.39/15/20114n6k Blog
    4cdf7858c6673f4bBullet Proof FTP 1.269/15/20114n6k Blog
    714b179e552596dfBullet Proof FTP 2.4.0 (Build 31)9/15/20114n6k Blog
    20ef367747c22564Bullet Proof FTP 2010.75.0.759/15/20114n6k Blog
    44a50e6c87bc012Classic FTP Plus 2.159/15/20114n6k Blog
    4fceec8e021ac978CoffeeCup Free FTP 3.5.0.09/15/20114n6k Blog
    8deb27dfa31c5c2aCoffeeCup Free FTP 4.4 (Build 1904)9/15/20114n6k Blog
    49b5edbd92d8cd58FTP Commander 8.029/15/20114n6k Blog
    6a316aa67a46820bCore FTP LE 1.3c (Build 1437) / 2.2 (Build 1689)9/15/20114n6k Blog
    be4875bb3e0c158fCrossFTP 1.75a9/15/20114n6k Blog
    c04f69101c131440CuteFTP 5.0 (Build 50.6.10.2)9/15/20114n6k Blog
    a79a7ce3c45d781CuteFTP 7.1 (Build 06.06.2005.1)9/15/20114n6k Blog
    59e86071b87ac1c3CuteFTP 8.3 (Build 8.3.4.0007)9/15/20114n6k Blog
    d8081f151f4bd8a5CuteFTP 8.3 Lite (Build 8.3.4.0007)9/15/20114n6k Blog
    3198e37206f28dc7CuteFTP 8.3 Professional (Build 8.3.4.0007)9/15/20114n6k Blog
    f82607a219af2999Cyberduck 4.1.2 (Build 8999)9/15/20114n6k Blog
    fa7144034d7d083dDirectory Opus 10.0.2.0.4269 (JL tasks supported)9/15/20114n6k Blog
    f91fd0c57c4fe449ExpanDrive 2.1.09/15/20114n6k Blog
    8f852307189803b8Far Manager 2.0.18079/15/20114n6k Blog
    226400522157fe8bFileZilla Server 0.9.39 beta9/15/20114n6k Blog
    a1d19afe5a80f80FileZilla 2.2.329/15/20114n6k Blog
    e107946bb682ce47FileZilla 3.5.19/15/20114n6k Blog
    b7cb1d1c1991accfFlashFXP 4.0.0 (Build 1548)9/15/20114n6k Blog
    8628e76fd9020e81Fling File Transfer Plus 2.249/15/20114n6k Blog
    27da120d7e75cf1fpbFTPClient 6.19/15/20114n6k Blog
    f64de962764b9b0fFTPRush 1.1.3 / 2.159/15/20114n6k Blog
    10f5a20c21466e85FTP Voyager 15.2.0.179/15/20114n6k Blog
    7937df3c65790919FTP Explorer 10.5.19 (Build 001)9/15/20114n6k Blog
    9560577fd87cf573LeechFTP 1.3 (Build 207)9/15/20114n6k Blog
    fc999f29bc5c3560Robo-FTP 3.7.99/15/20114n6k Blog
    c99ddde925d26df3Robo-FTP 3.7.9 CronMaker9/15/20114n6k Blog
    4b632cf2ceceac35Robo-FTP Server 3.2.59/15/20114n6k Blog
    3a5148bf2288a434Secure FTP 2.6.1 (Build 20101209.1254)9/15/20114n6k Blog
    435a2f986b404eb7SmartFTP 4.0.1214.09/15/20114n6k Blog
    explorer integratedSwish9/15/20114n6k Blog
    e42a8e0f4d9b8dcfSysax FTP Automation 5.159/15/20114n6k Blog
    b8c13a5dd8c455a2Titan FTP Server 8.40 (Build 1338)9/15/20114n6k Blog
    7904145af324576eTotal Commander 7.56a (Build 16.12.2010)9/15/20114n6k Blog
    79370f660ab51725UploadFTP 2.0.1.09/15/20114n6k Blog
    6a8b377d0f5cb666WinSCP 2.3.0 (Build 146)9/15/20114n6k Blog
    9a3bdae86d5576eeWinSCP 3.2.1 (Build 174) / 3.8.0 (Build 312)9/15/20114n6k Blog
    6bb54d82fa42128dWinSCP 4.3.4 (Build 1428)9/15/20114n6k Blog
    b6267f3fcb700b60WiseFTP 4.1.09/15/20114n6k Blog
    a581b8002a6eb671WiseFTP 5.5.99/15/20114n6k Blog
    2544ff74641b639dWiseFTP 6.1.59/15/20114n6k Blog
    c54b96f328bdc28dWiseFTP 7.3.09/15/20114n6k Blog
    Web-basedWS_FTP9/15/20114n6k Blog


    IRC (32-bit)

    AppIDApplication DescriptionDate AddedSource
    b223c3ffbc0a7a42Bersirc 2.2.149/15/20114n6k Blog
    c01d68e40226892bClicksAndWhistles 2.7.1469/15/20114n6k Blog
    ac8920ed05001800DMDirc 0.6.5 (Profile store: C:\Users\$user\AppData\Roaming\DMDirc\)9/15/20114n6k Blog
    d3530c5294441522HydraIRC 0.3.1659/15/20114n6k Blog
    8904a5fd2d98b546IceChat 7.70 201010319/15/20114n6k Blog
    6b3a5ce7ad4af9e4IceChat 9 RC29/15/20114n6k Blog
    fa496fe13dd62edfKVIrc 3.4.2.1 / 4.0.49/15/20114n6k Blog
    65f7dd884b016ab2LimeChat 2.399/15/20114n6k Blog
    19ccee0274976da8mIRC 4.72 / 5.619/15/20114n6k Blog
    ae069d21df1c57dfmIRC 6.35 / 7.199/15/20114n6k Blog
    e30bbea3e1642660Neebly 1.0.49/15/20114n6k Blog
    54c803dfc87b52baNettalk 6.7.129/15/20114n6k Blog
    dd658a07478b46c2PIRCH98 1.0.1.11909/15/20114n6k Blog
    (portable)Quassel IRC 0.7.1 (portable)9/15/20114n6k Blog
    6fee01bd55a634feSmuxi 0.8.0.09/15/20114n6k Blog
    2a5a615382a84729X-Chat 2 2.8.6-29/15/20114n6k Blog


    IM/Communications (32-bit)

    AppIDApplication DescriptionDate AddedSource
    b3965c840bf28ef4AIM 4.8.26169/15/20114n6k Blog
    1b29f0dc90366bbAIM 5.9.38579/15/20114n6k Blog
    27ececd8d89b6767AIM 6.2.14.2 / 6.5.3.12 / 6.9.17.29/15/20114n6k Blog
    6f647f9488d7aAIM 7.5.11.9 (custom AppID + JL support)9/15/20114n6k Blog
    ca942805559495e9aMSN 0.98.49/15/20114n6k Blog
    c6f7b5bf1b9675e4BitWise IM 1.7.3a9/15/20114n6k Blog
    fb1f39d1f230480aBopup Messenger 5.6.2.9178 (all languages: en;du;fr;ger;rus;es)9/15/20114n6k Blog
    dc64de6c91c18300Brosix Communicator 3.1.3 (Build 110719 nid 1)9/15/20114n6k Blog
    f09b920bfb781142Camfrog 4.0.47 / 5.5.0 / 6.1 (build 146) (JL support)9/15/20114n6k Blog
    ebd8c95d87f25154Carrier 2.5.59/15/20114n6k Blog
    (portable)Coccinella Messenger 0.96.20 (portable)9/15/20114n6k Blog
    30d23723bdd5d908Digsby (Build 30140) (JL support)9/15/20114n6k Blog
    728008617bc3e34beM Client 3.0.10206.09/15/20114n6k Blog
    689319b6547cda85emesene 2.11.79/15/20114n6k Blog
    454ef7dca3bb16b2Exodus 0.10.0.09/15/20114n6k Blog
    cca6383a507bac64Gadu-Gadu 10.5.2.131649/15/20114n6k Blog
    4278d3dc044fc88aGaim 1.5.09/15/20114n6k Blog
    777483d3cdac1727Gajim 0.14.49/15/20114n6k Blog
    6aa18a60024620aeGCN 2.9.19/15/20114n6k Blog
    3f2cd46691bbee90GOIM 1.1.09/15/20114n6k Blog
    73c6a317412687c2Google Talk 1.0.0.1049/15/20114n6k Blog
    b0236d03c0627ac4ICQ 5.1 / ICQLite Build 10689/15/20114n6k Blog
    a5db18f617e28a51ICQ 6.5 (Build 2024)9/15/20114n6k Blog
    2417caa1f2a881d4ICQ 7.6 (Build 5617)9/15/20114n6k Blog
    recognized VMinSpeak 7.2.0.5409/15/20114n6k Blog
    989d7545c2b2e7b2IMVU 465.8.0.09/15/20114n6k Blog
    a3e0d98f5653b539Instantbird 1.0 (20110623121653) (JL support)9/15/20114n6k Blog
    bcc705f705d8132bInstan-t 5.2 (Build 2824)9/15/20114n6k Blog
    6059df4b02360afKadu 0.10.0 / 0.6.5.59/15/20114n6k Blog
    c312e260e424ae76Mail.Ru Agent 5.8 (JL support)9/15/20114n6k Blog
    22cefa022402327dMeca Messenger 5.3.0.529/15/20114n6k Blog
    (portable)Mercury Messenger (portable)9/15/20114n6k Blog
    86b804f7a28a3c17Miranda IM 0.6.8 / 0.7.6 / 0.8.27 / 0.9.9 / 0.9.29 (ANSI + Unicode)9/15/20114n6k Blog
    b868d9201b866d96Microsoft Lync 4.0.7577.09/15/20114n6k Blog
    8c816c711d66a6b5MSN Messenger 6.2.0137 / 7.0.08209/15/20114n6k Blog
    (portable)MSNPSharp (portable)9/15/20114n6k Blog
    2d1658d5dc3cbe2dMySpaceIM 1.0.823.0 Beta9/15/20114n6k Blog
    bf9ae1f46bd9c491Nimbuzz 2.0.0 (rev 6266)9/15/20114n6k Blog
    fb7ca8059b8f2123ooVoo 3.0.7.219/15/20114n6k Blog
    efb08d4e11e21ecePaltalk Messenger 10.0 (Build 409)9/15/20114n6k Blog
    4f24a7b84a7de5a6Palringo 2.6.3 (r45983)9/15/20114n6k Blog
    e93dbdcede8623f2Pandion 2.6.1069/15/20114n6k Blog
    aedd2de3901a77f4Pidgin 2.0.0 / 2.10.0 / 2.7.39/15/20114n6k Blog
    c5236fd5824c9545PLAYXPERT 1.0.140.28229/15/20114n6k Blog
    dee18f19c7e3a2ecPopNote 5.219/15/20114n6k Blog
    1a60b1067913516aPsi 0.149/15/20114n6k Blog
    e0532b20aa26a0c9QQ International 1.1 (2042)9/15/20114n6k Blog
    3c0022d9de573095QuteCom 2.29/15/20114n6k Blog
    93b18adf1d948fa3qutIM 0.29/15/20114n6k Blog
    e0246018261a9cccqutIM 0.2.80.09/15/20114n6k Blog
    2aa756186e21b320RealTimeQuery 3.29/15/20114n6k Blog
    521a29e5d22c13b4Skype 1.4.0.84 / 2.5.0.154 / 3.8.0.139 / 4.2.0.187 / Skype 5.3.0.120 / 5.5.0.115 / 5.5.32.1179/15/20114n6k Blog
    70b52cf73249257Sococo 1.5.0.22749/15/20114n6k Blog
    d41746b133d17456Tkabber 0.11.19/15/20114n6k Blog
    c8aa3eaee3d4343dTrillian 0.74 / 3.1 / 4.2.0.25 / 5.0.0.35 (JL support)9/15/20114n6k Blog
    d7d647c92cd5d1e6uTalk 2.6.4 r476929/15/20114n6k Blog
    36c36598b08891bfVovox 2.5.3.42509/15/20114n6k Blog
    884fd37e05659f3aVZOchat 6.3.59/15/20114n6k Blog
    3461e4d1eb393c9cWTW 0.8.18.2852 / 0.8.19.29409/15/20114n6k Blog
    f2cb1c38ab948f58X-Chat 1.8.10 / 2.6.9 / 2.8.99/15/20114n6k Blog
    4e0ac37db19cba15Xfire 1.138 (Build 44507)9/15/20114n6k Blog
    da7e8de5b8273a0fYahoo Messenger 5.0.0.1226 / 6.0.0.19229/15/20114n6k Blog
    62dba7fb39bb0adcYahoo Messenger 7.5.0.647 / 8.1.0.421 / 9.0.0.2162 / 10.0.0.12709/15/20114n6k Blog
    fb230a9fe81e71a8Yahoo Messenger 11.0.0.2014-us9/15/20114n6k Blog
    b06a975b62567622Windows Live Messenger 8.5.1235.0517 BETA9/15/20114n6k Blog
    bd249197a6faeff2Windows Live Messenger 20119/15/20114n6k Blog


    Media Players (32-bit)

    AppIDApplication DescriptionDate AddedSource
    d22ad6d9d20e6857ALLPlayer 4.79/8/20114n6k Blog
    7494a606a9eef18eCrystal Player 1.989/8/20114n6k Blog
    1cffbe973a437c74DSPlayer 0.889 Lite9/8/20114n6k Blog
    817bb211c92fd254GOM Player 2.0.12.3375 / 2.1.28.50399/8/20114n6k Blog
    6bc3383cb68a3e37iTunes 7.6.0.29 / 8.0.0.359/8/20114n6k Blog
    83b03b46dcd30a0eiTunes 9.0.0.70 / 9.2.1.5 / 10.4.1.10 (begin custom 'Tasks' JL capability)9/8/20114n6k Blog
    fe5e840511621941JetAudio 5.1.9.3018 Basic / 6.2.5.8220 Basic / 7.0.0 Basic / 8.0.16.2000 Basic9/8/20114n6k Blog
    a777ad264b54ababJetVideo 8.0.2.200 Basic9/8/20114n6k Blog
    3c93a049a30e25e6J. River Media Center 16.0.1499/8/20114n6k Blog
    4a49906d074a3ad3Media Go 1.8 (Build 121)9/8/20114n6k Blog
    1cf97c38a5881255MediaPortal 1.1.39/8/20114n6k Blog
    Depends on locationMedia Player Classic 6.4.8.9 (is portable)9/8/20114n6k Blog
    Depends on locationMedia Player Classic - Home Cinema 1.5.2.3456 (default install is \Users\user\ dir, so dynamic)9/8/20114n6k Blog
    62bff50b969c2575Quintessential Media Player 5.0 (Build 121) - also usage stats (times used, tracks played, total time used)9/8/20114n6k Blog
    b50ee40805bd280fQuickTime Alternative 1.9.5 (Media Player Classic 6.4.9.1)9/8/20114n6k Blog
    ae3f2acd395b622eQuickTime Player 6.5.1 / 7.0.3 / 7.5.5 (Build 249.13)9/8/20114n6k Blog
    7593af37134fd767RealPlayer 6.0.6.99 / 7 / 8 / 10.59/8/20114n6k Blog
    37392221756de927RealPlayer SP 129/8/20114n6k Blog
    f92e607f9de02413RealPlayer 14.0.6.6669/8/20114n6k Blog
    6e9d40a4c63bb562Real Player Alternative 1.25 (Media Player Classic 6.4.8.2 / 6.4.9.0)9/8/20114n6k Blog
    c91d08dcfc39a506SM Player 0.6.9 r34479/8/20114n6k Blog
    e40cb5a291ad1a5bSongbird 1.9.3 (Build 1959)9/8/20114n6k Blog
    4d8bdacf5265a04fThe KMPlayer 2.9.4.14349/8/20114n6k Blog
    4acae695c73a28c7VLC 0.3.0 / 0.4.69/8/20114n6k Blog
    9fda41b86ddcf1dbVLC 0.5.3 / 0.8.6i / 0.9.7 / 1.1.119/8/20114n6k Blog
    e6ee34ac9913c0a9VLC 0.6.29/8/20114n6k Blog
    cbeb786f0132005dVLC 0.7.29/8/20114n6k Blog
    f674c3a77cfe39d0Winamp 2.95 / 5.1 / 5.6219/8/20114n6k Blog
    90e5e8b21d7e7924Winamp 3.0d (Build 488)9/8/20114n6k Blog
    74d7f43c1561fc1eWindows Media Player 12.0.7601.175149/8/20114n6k Blog


    System Cleaners (32-bit)

    AppIDApplication DescriptionDate AddedSource
    ed7a5cc3cca8d52aCCleaner 1.32.345 / 1.41.544 / 2.36.1233 / 3.10.15259/8/20114n6k Blog
    eb7e629258d326a1WindowWasher 6.6.1.189/8/20114n6k Blog


    Usenet Newsreaders (32-bit)

    AppIDApplication DescriptionDate AddedSource
    ace8715529916d3140tude Dialog 2.0.15.1 (Beta 38)9/15/20114n6k Blog
    cc76755e0f925ce6AllPicturez 1.29/15/20114n6k Blog
    36f6bc3efe1d99e0Alt.Binz 0.25.0 (Build 27.09.2007)9/15/20114n6k Blog
    d53b52fb65bde78cAndroid Newsgroup Downloader 6.29/15/20114n6k Blog
    c845f3a6022d647cAnother File 2.03 (Build 2/7/2004)9/15/20114n6k Blog
    780732558f827a42AutoPix 5.3.39/15/20114n6k Blog
    baea31eacd87186bBinaryBoy 1.97 (Build 55)9/15/20114n6k Blog
    eab25958dbddbaa4Binary News Reaper 2 (Beta 0.14.7.448)9/15/20114n6k Blog
    bf483b423ebbd327Binary Vortex 5.09/15/20114n6k Blog
    36801066f71b73c5Binbot 2.09/15/20114n6k Blog
    13eb0e5d9a49eaefBinjet 3.0.29/15/20114n6k Blog
    8172865a9d5185cbBinreader 1.0 (Beta 1)9/15/20114n6k Blog
    6224453d9701a612BinTube 3.7.1.0 (requires VLC 10.5!)9/15/20114n6k Blog
    cf6379a9a987366eDigibin 1.319/15/20114n6k Blog
    43886ba3395acdccEasy Post 3.09/15/20114n6k Blog
    cfab0ec14b6f953Express NewsPictures 2.41 (Build 08.05.07.0)9/15/20114n6k Blog
    7526de4a8b5914d9Forte Agent 6.00 (Build 32.1186)9/15/20114n6k Blog
    c02baf50d02056fcFotoVac 1.09/15/20114n6k Blog
    3ed70ef3495535f7Gravity 3.0.49/15/20114n6k Blog
    86781fe8437db23eMessenger Pro 2.66.6.33539/15/20114n6k Blog
    f920768fe275f7f4Grabit 1.5.3 Beta (Build 909) / 1.6.2 (Build 940) / 1.7.2 Beta 4 (Build 997)9/15/20114n6k Blog
    9f03ae476ad461faGroupsAloud 1.09/15/20114n6k Blog
    d0261ed6e16b200bNews File Grabber 4.6.0.49/15/20114n6k Blog
    8211531a7918b389Newsbin Pro 6.00 (Build 1019) (JL support)9/15/20114n6k Blog
    d1fc019238236806Newsgroup Commander Pro 9.059/15/20114n6k Blog
    186b5ccada1d986bNewsGrabber 3.0.369/15/20114n6k Blog
    4d72cfa1d0a67418Newsgroup Image Collector9/15/20114n6k Blog
    92f1d5db021cd876NewsLeecher 4.0 / 5.0 Beta 69/15/20114n6k Blog
    d7666c416cba240cNewsMan Pro 3.0.5.29/15/20114n6k Blog
    7b2b4f995b54387dNews Reactor 20100224.169/15/20114n6k Blog
    cb984e3bc7faf234NewsRover 17.0 (Rev.0)9/15/20114n6k Blog
    c98ab5ccf25dda79NewsShark 2.09/15/20114n6k Blog
    dba909a61476ccecNewsWolf 1.419/15/20114n6k Blog
    2b164f512891ae37NewsWolf NSListGen9/15/20114n6k Blog
    cb1d97aca3fb7e6bNewz Crawler 1.9.0 (Build 4100)9/15/20114n6k Blog
    3be7b307dfccb58fNiouzeFire 0.8.7.09/15/20114n6k Blog
    de76415e0060ce13Noworyta News Reader 2.99/15/20114n6k Blog
    cd40ead0b1eb15abNNTPGrab 0.6.29/15/20114n6k Blog
    d5c02fc7afbb3fd4NNTPGrab 0.6.2 Server9/15/20114n6k Blog
    a4def57ee99d77e9Nomad News 1.439/15/20114n6k Blog
    3f97341a65bac63aOzum 6.07 (Build 6070)9/15/20114n6k Blog
    bfe841f4d35c92b1QuadSucker/News 5.09/15/20114n6k Blog
    web-basedsabnzbd 0.6.89/15/20114n6k Blog
    d3c5cf21e86b28afSeaMonkey 2.3.39/15/20114n6k Blog
    7a7c60efd66817a2Spotnet 1.7.49/15/20114n6k Blog
    eb3300e672136bc7Stream Reactor 1.0 Beta 9 (uses VLC!)9/15/20114n6k Blog
    3168cc975b354a01Slypheed 3.1.2 (Build 1120)9/15/20114n6k Blog
    776beb1fcfc6dfa5Thunderbird 1.0.6 (20050716) / 3.0.29/15/20114n6k Blog
    3d877ec11607fe4Thunderbird 6.0.29/15/20114n6k Blog
    7192f2de78fd9e96TIFNY 5.0.39/15/20114n6k Blog
    9dacebaa9ac8ca4eTLNews Newsreader 2.2.0 (Build 2430)9/15/20114n6k Blog
    7fd04185af357bd5UltraLeeacher 1.7.0.2969 / 1.8 Beta (Build 3490)9/15/20114n6k Blog
    aa11f575087b3bdcUnzbin 2.6.89/15/20114n6k Blog
    pay onlyUsenet Explorer 3.3 (pay)9/15/20114n6k Blog
    d7db75db9cdd7c5dXnews 5.04.259/15/20114n6k Blog


    Utilities (32-bit)

    AppIDApplication DescriptionDate AddedSource
    3dc02b55e44d66977-Zip 3.13 / 4.209/8/20114n6k Blog
    4975d6798a8bdf667-Zip 4.65 / 9.209/8/20114n6k Blog
    4b6925efc53a3c08BCWipe 5.02.2 Task Manager 3.02.39/8/20114n6k Blog
    23709f6439b9f03dHex Editor Neo 5.146/7/2013[ChadTilbury]
    e57cfc995bdc1d98Snagit 116/7/2013[ChadTilbury]
    337ed59af273c758Sticky Notes9/8/20114n6k Blog
    290532160612e071WinRAR 2.90 / 3.60 / 4.019/8/20114n6k Blog
    c9950c443027c765WinZip 9.0 SR-1 (6224) / 10.0 (6667)9/8/20114n6k Blog
    b74736c2bd8cc8a5WinZip 15.5 (9468)9/8/20114n6k Blog
    bc0c37e84e063727Windows Command Processor - cmd.exe (32-bit)9/8/20114n6k Blog



    'O / S > Window' 카테고리의 다른 글

    System Overview  (0) 2015.10.28
    Memory.dmp  (0) 2015.10.09
    OpenSCManager FAILED 5 Error  (0) 2015.09.18
    KPROCESS struct  (0) 2015.09.14
    EPROCESS struct  (0) 2015.09.14

    선호 경로


    악성코드는 보통 자신의 존재를 은닉하고자 하며, 떄로는 사용자로부터 간단한 방법을 통하여 속이고자 한다. 우선 파일의 이름을 실제 윈도우 파일과 비슷하게 kernei32.dll 로 변경하는 등 다양한 방법을 사용한다. 그 중에서 경로를 통하여 은닉하고자 할 때 주로 쓰이는 경로는 아래와 같다. 한번 살펴 보자.


    # 시스템 폴더

    시스템 폴더는 윈도우의 주요 시스템 파일이 존재하는 곳으로 은닉을 위해 시스템 파일과 파일명을 유사하게 변경하거나 경로를 바꿔 저장한다. 자주 사용되는 경로는 다음과 같다.


     %SystemRoot%\

     %SystemRoot%\system\

     %SystemRoot%\system32\

     %SystemRoot%\system32\

     %SystemRoot%\system32\dllcache

     %SystemRoot%\system32\drivers

     %SystemRoot%\SysWOW64\

     %SystemRoot%\SysWOW64\dllcache

     %SystemRoot%\SysWOW64\drivers


    SysWOW64는 64비트 시스템에서만 존재하는 폴더로 32비트와의 호환성을 위해 존재하는 폴더이다. “%SystemRoot%\system32\” 폴더에 64비트 시스템 파일이 위치한다면 “%SystemRoot%\SysWOW64\”에는 32비트 시스템 파일이 위치한다. 따라서, 64비트 시스템에서는 2개의 폴더를 모두 조사할 필요가 있다.


     

    # 사용자 기본 폴더

    윈도우 비스타 이후부터 사용자의 홈 폴더는 “%SystemDrive%\Users\” 하위에 존재한다. 해당 폴더 하위를 살펴보면 사용자의 홈 폴더 이외에도 기본 폴더인 “Public(공용)”, “Default”가 존재한다. “Public” 폴더에는 각 사용자가 공통으로 가지는 파일(공용 사진, 비디오 등)이 저장되어 있고, “Default” 폴더에는 새로운 사용자 생성 시 초기 구성을 위한 파일이 저장되어 있다. 이런 폴더는 일반적으로 직접 들어가지 않기 때문에 공격자가 자주 은닉의 대상으로 삼는다. 또한 “Default”에 악성코드를 위치시키면 새로운 사용자가 생성될 때마다 자동 복사되기도 한다.


     %SystemDrive%\Users\Public\(%Public%)

     %SystemDrive%\Users\Default\


    # 사용자 데이터 폴더

    각 사용자의 응용프로그램 데이터가 저장되는 데이터 폴더는 숨긴 폴더이기 때문에 폴더 속성을 변경해야만 나타난다. 데이터 폴더도 일반적으로는 들어가지 않기 때문에 해당 경로가 악성코드 은닉에 자주 사용된다.


     %UserProfile%\AppData\

     %UserProfile%\AppData\Local\(%LocalAppData%)

     %UserProfile%\AppData\LocalLow\

     %UserProfile%\AppData\Roaming\(%AppData%)

     %SystemDrive%\ProgramData\(%AllUsersProfile%)


    # 휴지통 폴더

    윈도우의 휴지통 폴더는 운영체제에 의해 보호되어 있기 때문에 폴더 속성을 변경해야만 나타난다. 휴지통 폴더 하위에는 각 사용자의 SID 폴더가 나타나도 SID 폴더에 각 사용자가 삭제한 파일이 위치한다. 바탕화면에서 살펴보는 휴지통 내용은 로그인 사용자의 SID 폴더 내용이다. 악성코드는 휴지통 하위 SID 폴더와 동일한 수준으로 자주 은닉한다.

     %SystemDrive%\$Recycle.Bin\



    # 시스템 볼륨 정보 폴더

    시스템 복원 지점이나 볼륨 섀도 복사본이 저장되는 시스템 볼륨 정보 폴더는 운영체제에 의해 보호되어 있다. 폴더 속성을 변경하면 폴더의 존재는 확인할 수 있지만 폴더 내용은 확인할 수 없다. 폴더 내용을 확인하기 위해서는 폴더의 접근 권한을 변경해주어야 한다. 따라서, 악성코드를 장기간 안전하게 은닉할 수 있고 일부 보안 솔루션은 이런 이유로 해당 폴더 하위를 진단하지 못하기 때문에 악성코드가 종종 사용한다.

     %SystemDrive%\System Volume Information\


    # 임시 폴더

    임시 폴더는 공격자가 의도하기 보다는 악성코드가 시스템에 자동 유입되거나 드롭퍼가 드롭할 때 임시로 사용하는 경로로 악성코드의 복사본이 자주 존재한다.

     %UserProfile%\AppData\Local\Temp(%Temp%)

     %SystemRoot%\Temp\

     %LocalAppData%\Microsoft\Windows\Temporary Internet Files\


     

    # 웹 브라우저 다운로드 경로

    웹 브라우저의 기본 다운로드 경로나 액티브 X, 자바 애플릿 경로 등도 웹 브라우저를 이용하는 악성코드가 다운되어 있을 가능성이 많다.

     %UserProfile%\Downloads

     %UserProfile%\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\#

     %SystemRoot\Downloaded Program Files(Active X)

     

    # 알려진 폴더

    조직마다 공통된 사양의 표준 PC를 사용하다보니 모든 사용자에게 공통으로 존재하는 폴더가 있다. 특정 조직을 공격할 때 이런 폴더들이 종종 사용되곤 한다.

     %SystemDrive%\Intel

     %SystemDrive%\HNC

     %SystemDrive%\JungUmData

     … …



    # 그 밖에 폴더

    앞서 언급한 폴더 이외에도 악성코드가 자주 위치하는 경로는 다음과 같다.

     %AppData%\Microsoft\Windows\Start Menu\Programs\Startup

     %SystemDrive%\Program Files\Common Files\(%CommonProgramFiles%)

     %SystemDrive%\Program Files (x86)\Common Files\(%CommonProgramFiles(x86)%)

     … …




    Reference

    http://forensic-proof.com/archives/6520





    'Reversing > Theory' 카테고리의 다른 글

    악성코드 분류  (0) 2016.03.03
    악성코드 분석 방법  (0) 2016.02.26
    PEB Struct  (0) 2015.09.15
    Packer  (0) 2015.09.05
    Contents of the TIB (32-bit Windows)  (0) 2015.09.04

    File System Tunneling

    Kail-KM
    |2015. 9. 23. 19:51

    File System Tunneling


    파일시스템 터널링이란 짧은 시간동안 해당 폴더에 삭제된 파일의 이름과 같은 파일을 생성할 경우 생성시간이 유지된다는 개념이다. 기본적으로 시간은 15초이며 이는 FAT와 NTFS에서 기본적으로 지원하는 기능이다.

    이는 사실상 두번째로 생성된 파일이 삭제된 파일의 메타데이터(타임스탬프)를 재사용 하는 것이다. 이는 파일이 제거될 때 제거된 파일의 메타데이터는 임시적으로 저장되는데, 이 임시로 저장된 메타데이터는 같은 파일의 이름이 생성될 경우 해당 파일을 가리키며 결국 타임스탬프가 유지된다.


    Practice - 1


    간단한 실습을 해보자면 아래의 그림과 같이 dir /tc 옵션을 통하여 파일의 생성시간을 확인할 수가 있다. 처음의 file1의 생성시간은 PM 06:33으로 되어있다. 이제 ren 명령어를 통하여 해당 파일의 이름을 file2로 변경하여준다.

    그 후 echo > file1을 통하여 새로운 file1을 생성한다. 여기서 파일의 생성시간을 확인하기 위하여 다시 dir /tc 옵션을 줄 경우 기존의 file1의 생성시간과 같다는 것을 확인할 수가 있다. 저 시점에서의 현재시간은 19:23:09.47로 현재 시간이 아닌 기존 파일의 생성시간을 갖는 것을 확인할 수가 있다.


    이처럼 새로 생성된 파일이 그 내용 또한 갖고 오는지 확인하기 위하여 확인을 해본 결과, 타임스탬프는 가지고 오지만 해당 파일의 내용까지 가지고 오는 것은 아님을 확인할 수가 있었다.


    Practice - 2


    이번엔 직접 악성코드가 어떻게 동작할지 예상을 해보기 위하여 파일 시스템 터널링이 어떻게 동작할지 직접 Python을 통하여 코드를 작성해보고 실행해보았다. 가상의 시나리오는 악성코드가 kernel32.dll을 삭제하고 해당 폴더에 다시 같은 이름으로 악의적인 DLL을 설치하는 과정을 가정해보았다.

    기존의 kernel32.dll의 data는 "ECHO가 설정되어 있습니다." 이지만 해당 악성코드를 실행후에는 "This is File System Tunneling."으로 변화한 것을 볼 수가 있다. 여기서 생성 시간은 유지되므로 대체적으로 운영체제가 설치될 때의 시간과 같은 생성시간(다른 정상적인 주요 DLL과 같이)을 띄고 있다.


    이에 해당하는 코드는 아래와 같다. (...허접하다 참)


    Reference


    http://forensic-proof.com/archives/4829

    'Forensic > Theory' 카테고리의 다른 글

    LNK File ( Windows ShortCut)  (0) 2015.09.27
    Jump List  (0) 2015.09.27
    Web Forensic  (0) 2015.09.19
    Covert TimeStamp  (0) 2015.09.18
    ADS (Alternate Data Stream)  (0) 2015.09.17

    Web Forensic

    Kail-KM
    |2015. 9. 19. 16:51

    Web Forensic


    웹 포렌식이란 흔히 사용하는 웹 브라우저를 통해 생기는 아티팩트들을 수집하고 분석하는 것을 말한다. 현대에 웹 브라우저는 우리와 땔 수 없는 관계가 되어있으므로 이를 통한 정보 수집은 결코 시간낭비적인 것이 아니라, 오히려 정황 증거들을 수집할 수 있게 도와주므로 분석의 길잡이 역할을 해준다. 웹 브라우저로 다양한 프로그램들이 존재하지만 여기서는 자주 쓰이는 몇개의 브라우저에 대해서만 다룰 것이다. 각 브라우저에서 공통적으로 존재하는 요소들에 대하여 알아보자.

    Cache

     웹 캐시는 웹 사이트 접속 시 방문사이트로부터 자동으로 전달받는 데이터로 한번 이상 접속하였던 웹 사이트를 다시 접속할 때, 변경되지 않은 정보는 다운 받지 않고 캐시에서 로딩하는 방식을 이용해 속도를 향상시키고자 사용되는 방법이다. 캐시에는 이미지파일, 텍스트파일, 아이콘, HTML파일, XML파일, 스크립트 파일 등 웹 페이지를 표현하기 위한 데이터들이 다양하게 저장되어 있다. 

    Cache의 인덱스 정보로는 캐시 데이터의 위치, 다운로드 URL, 다운로드 시간, 다운로드 크기, 캐시 파일 정보 등을 얻을 수가 있다. 또한 html의 형태로 저장된 캐시의 경우 메일 본문의 가능성이 있으며 바로 열어보기가 가능.

    Cookie

    쿠키란 웹사이트에서 사용자의 하드 디스크에 저장시켜놓는 사용자에 관한 데이터로, 웹 사이트에서 사용자 별로 개인화된 서비스 제공을 위해 사용한다. 주로 자동 로그인이나 쇼핑몰의 열람한 물건 목록, P2P 사이트의 찜해놓은 자료나 다운받은 자료 목록 등과 같은 정보를 알 수가 있다.

    쿠키 정보를 통해서 호스트, 경로, 쿠키 수정시간, 만료시간, 이름, 값을 알 수가 있다. 여기서 호스트란 접속한 사이트를 알 수 있게 해주며 경로를 통해 사용한 서비스를 유추가 가능하며, 쿠키 수정시간을 통하여 해당 사이트에 마지막으로 접속한 시간을 확인할 수가 있다. 마지막으로 이름이나 값을 통해 로그인 아이디 정보에 획득이 가능하기도 하며 사용자의 Unique ID등을 확인할 수가 있다.

    History

    히스토리는 단어 그대로 사용자가 방문한 웹 사이트의 정보에 대하여 알려준다. 이는 사용자의 편의를 위해서 제공된 것으로 예전에 방문한 사이트를 다시 방문하고자 할때 월별이나 일별 목록으로 확인을 통해 접근이 가능하다. 저장 방식에는 직접 접근과 간접 접근이 존재하는데 직접 접근은 URL 입력창에 직접 주소를 입력하는 방식이며 간접 접근은 링크를 통해서 접근하는 방식이다.

    히스토리를 통하여 방문 사이트의 URL, 방문 시간, 방문 횟수, 웹페이지 제목(Title)과 방문 URL 내에 GET 방식으로 포함된 인자값을 통하여 검색어 정보를 추출하거나 아이디나 패스워드 정보를 추출할 수가 있다.

    Download List

    사용자가 의도적으로 선택해서 다운받은 파일에 대한 정보들을 리스트화 해놓은 것이다. 이는 사용자의 의도와는 관계없이 받아지는 캐시와는 구분 되는 것으로 사용자의 편의를 위하여 제공되는 기능이다. 목록을 통해서 한번 다운받았던 파일을 다시 다운 받을 수가 있다.

    다운로드 리스트를 통해 파일의 저장경로, 다운로드 URL, 파일 크기, 다운로드 시간, 다운로드 성공여부 등을 확인할 수가 있다. 그리고 다운받은 목록에는 있지만 현재에는 존재하지 않을 경우 해당 파일을 다시 해당 URL에서 다운받아서 분석이 가능하다.


    Internet Explorer


    Cache

    캐시 정보의 경우 다운로드된 캐시는 Temporary Internet 파일 형태로 저장이 되며 index.dat 파일은 해당 폴더 내 파일들의 Cache 인덱스를 저장하고 있다. 수집 방법으로는 Content.IE5 폴더 아래 , index.dat 을 수집 하거나 Content.IE5 아래의 모든 폴더를 수집하는 방식이 있다. 

    Windows 10 - IE 11 : %UserProfile%\AppData\Local\Microsoft\Windows\INetCache

    \AppData\Local\Microsoft\Windows\WebCache

    History

    History.IE5폴더 아래에 index.dat 파일의 형태로 저장이 된다. 또한 해당 폴더 안에는 다른 폴더들이 존재하는데 이는 해당 기간에 속한 히스토리의 정보들이 들어가 있다. 따라서 수집 방법으로는 index.dat 파일을 수집하거나 폴더 안에 있는 서브 폴더까지 함께 수집하는 방법이 있다.

    Cookie

    실제 쿠키 정보는 "계정명@호스트명.txt" 형식의 쿠키 파일 안에 저장되며, index.dat 파일은 쿠키 파일들의 인덱스 정보를 저장하고 있다. 수집 방법으로는 Cookies 폴더 아래에 index.dat를 수집하거나 폴더 아래의 모든 텍스트 파일을 수집하는 방법이 있다.

    Download List

    IE 9 이후부터 존재하는 기능으로 IEDownloadhistory 폴더 아래 index.dat를 수집하면 된다.


    Chrome


    Cache

    캐시 정보의 경우 ‘data_0 ‘파일에 데이터 인덱스 정보를, data_1, data_2, data_3 파일과 나머지 파일에 캐시 데이터가 저장되며 수집 방법으로는 Cache 폴더 아래 모든 파일을 수집하여야 한다.

    History, Cookie, Download List

    SQLite Database 파일 형태로 각각 저장되며 History 정보의 경우 History에 저장되며, Cookie 정보는 Cookies에 저장이 된다. 마지막으로 Download 정보의 경우 History에 같이 저장이 되어있다. History 정보의 경우, 월별 정보가 ‘History Index <년-월>’ SQLite 파일로 저장되며 Download List 정보는 History 정보와 함께 ‘History’ SQLite 파일 안에 저장된다. 수집 방법으로는 Default 폴더 아래, History, History Index <년-월>, Cookie 파일 수집하여야 한다.


    Firefox


    여기서 <Random> 이라는 디렉터리가 존재하는데 이 <Random>에 해당하는 값은 firefox 폴더 아래 'profiles.ini' 파일 안에 저장되어 있으므로 해당 파일을 참고하면 된다.

    Cache

    캐시 정보의 경우 Cache Map File, Separate Cache Data Files, Three Cache Block Files 와 같이 3가지 구조로 이루어져 있다. 여기서 Cache Map File(_CACHE__)에는 각 Cache 인덱스 정보가 저장되어 있으며 이러한 인덱스 정보를 바탕으로 Meta 데이터와 Content 데이터가 Separate Cache Data Files와 Three Cache Block Files에 저장 된다. 수집하는 방법으로는  Cache 폴더 아래, _CACHE_MAP_, _CACHE_001_, _CACHE_002_, _CACHE_003_ 파일 수집하거나 Cache 폴더 아래, 모든 폴더 수집를 수집하면 된다.

    History, Cookie, Download List

    이 세가지는 모두 SQLite Database 파일 형태로 각각 저장되는데 History 정보의 경우 places.sqlite에 저장이 되며 Cookie 정보의 경우에는 cookies.sqlite 에 저장이 된다. 마지막으로 Download 정보는 downloads.sqlite 저장이 되므로 수집하는 방법은 <Random>.default 아래 places.sqlite, cookies.sqlite, downloads.sqlite 파일을 수집하면 된다.


    Safari


    Cache, History, Cookie, Download List

    Cache 데이터, 인덱스 정보 모두 SQLite Database 인 Cache.db 파일에 저장되며 History, Cookie, Download List 정보는 각각 Plist 파일 형태로 저장된다. History 정보는 History.plist에 Cookie 정보는 Cookies.plist에, 마지막으로 Download List 정보는 Downloads.plist 에 저장이 된다. 따라서 수집 방법으로는 Safari 폴더 아래, Cache.db 파일을 수집해야하며, Cookies 폴더 아래, Cookies.plist 파일 수집, Safari 폴더 아래, History.plist, Downloads.plist 파일 수집을 해야한다.


    Opera


    Cache

    Cache 인덱스 정보는 dcache4.url 파일에 저장되며 Cache 데이터 정보는 cache 폴더 아래, 각 서브 폴더에 파일 형태로 저장된다. 따라서 수집 방법으로는 cache 폴더 아래, dcache4.url 파일 수집하거나 cache 폴더 아래, 모든 서브 폴더 수집를 수집해야 한다.

    History, Cookie, Download List

    History 정보는 global_history.dat에 저장이 되며 Cookie 정보의 경우 cookies4.dat에 저장이 된다. 마지막으로 Download List 정보는 download.dat에 저장이 된다. 그러므로 이를 수집하기 위해선 Opera 폴더 아래의 각 파일들을 수집하여야 한다.


    Edge


     Windows 10으로 넘어오면서 Microsoft는 IE가 아니라 새로운 Microsoft Edge를 배포하였다. 하지만 Edge의 경우 액티브X 라는 비효율적인 시스템으로 인하여 우리나라에선 영향력 있게 자리잡지 못하고 있다. 하지만 MS에서 지속적으로 밀어붙일려고 하는 형태이므로 추가적으로 기록을 해본다.


    Edge의 경우 아직 명확하게 밝혀지고 연구된 것이 적어 아래의 정보도 정확하지는 않을 수가 있지만 그래도 필자의 PC가 현재 Windows 10인만큼 내 PC만큼에서 쓰는건데 한번 찾아보자는 마음으로 검색을 진행하였다.

     \AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\#!001\MicrosoftEdge\***

     \AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\#!002\MicrosoftEdge\***

     \AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\MicrosoftEdge\***

    우선 위와 같이 총 3개의 폴더에 저장된다고 인터넷에서 검색이 되었지만 각 폴더에 어떤 파일이 저장이 되는지는 아직 정확하게 알지 못한다는 점은 양해를 바란다. 이에 대해서는 추후에 더 알게 되면 수정을 할 것이다.

     위의 경로 중에 하나를 예로 알아본다면 저 폴더의 위치로 이동했을 경우 .DAT 파일과 User라는 디렉터리만 존재하는 것을 확인할 수가 있다. 하지만 다른 폴더들은 감춰진 것으로 존재하지 않는 것이 아니라는 것을 명심해야 한다. CMD를 통해 dir 만을 입력할 경우 눈에 보이는 것과 같이 나오지만 dir /a 옵션을 주면 감춰져있던 디렉터리들을 볼 수가 있다. 이런 식으로 해당 폴더에 접근이 가능하다.

     하지만 History의 경우에는 아무리 찾아도 디렉터리만 존재할 뿐 아무 내용이 없었다. 적어도 별도의 설정을 하지 않은 나의 PC에서 저 위치에 없다는 것은 저 위치가 아니거나 다른 방법으로 접근하거나 아예 저장이 안되었거나..라는 경우의 수가 있다.


    Reference


    http://forensicinsight.org/wp-content/uploads/2012/03/INSIGHT_Web-Browser-Forensics_Part1.pdf

    http://portable-forensics.blogspot.kr/2014/11/web-artifact.html

    http://blueangel-forensic-note.tistory.com/entry/Web-Browser-Forensics-%EA%B0%9C%EC%9A%94

    http://windows.microsoft.com/ko-kr/windows-10/microsoft-edge

    http://stackoverflow.com/questions/31945227/edge-browser-cookie-store-location-and-access


    'Forensic > Theory' 카테고리의 다른 글

    Jump List  (0) 2015.09.27
    File System Tunneling  (0) 2015.09.23
    Covert TimeStamp  (0) 2015.09.18
    ADS (Alternate Data Stream)  (0) 2015.09.17
    Steganography  (0) 2015.09.16

    문제 확인


    이번 문제도 이전과 비슷하게 디스크 파일을 주는 것 같다. 우선 다운을 받으면 13~~로 시작하는 파일을 다운 받을 수가 있다. 바로 이어서 분석을 시작하보자.


    분석


    HxD로 열어서 확인을 해보면 PK 로 시작하는 것을 확인할 수가 있다. 맨앞의 시그니처가 50 4B 03 04 로 시작하는 것을 확인할 수가 있으며 이에 해당 하는 시그니처를 찾아보니 ZIP, DOCX, PPTX, JAR 등 다양하다. 하지만 문제에서 Disk라고 했으므로 우리는 Zip이라 생각하고 진행을 해보자.

    압축을 해제하면 sdc.dd 라는 파일이 하나 발견된다. 이 파일에서 우리는 단서를 찾아내어야 한다. 단서를 찾는 방법은 파일 카빙의 기법과 동일하게 시그니처를 찾는 방법을 사용했다. HxD로 연다음에 각 파일의 시그니처를 찾았다.

    MZ, PK, PNG 등을 찾아보았을때 유일하게 PNG 시그니처를 하나 찾을 수가 있었다. 따라서 이 .dd 파일에는 .png 파일이 있다는 것을 확인할 수가 있었다.



    복구


    파일의 복구 과정은 Level 0 과 같기에 생략하고 역시 칼리리눅스에 있는 Foremost를 이용해서 복구를 하였다. 복구를 하면 아래와 같은 .png 파일을 하나 추출된 것을 확인할 수가 있다. 아래와 같이 플래그가 바로 나타나기에 바로 입력해주면 레벨 2로 진행할 수가 있다.



    'Forensic > WarGame' 카테고리의 다른 글

    Real Digital Forensic Level 0  (0) 2015.09.18

    문제 확인


    http://real-forensic.com/ 에 접속을 하여 Registration을 클릭하고 닉네임과 이메일을 입력하면 해당 이메일로 아래의 메일이 도착하는 것을 확인할 수가 있다. 그리고 해당 플래그를 입력하면 Level 0 의 문제를 받을 수가 있다.

    플래그를 입력하고 문제를 다운 받는다. 파일의 이름은 6186ae520a5316d4c57a630b3364f170 이다. 이제 어떻게 해야할지 아무런 말이 없으니 분석을 시작해보자.



    분석


    HxD로 파일을 열어서 확인해보면 아래와 같은 바이너리를 확인할 수 있다. 대부분의 파일을 시그니처를 갖고 맨 앞에 갖고 있으므로 이 파일에 대한 시그니처를 확인해본 결과 이는 .gz 인것을 확인할 수가 있다. 즉 압축파일이다. 따라서 우리는 이를 압축해제 해야한다는 것을 알 수가 있다. 

    * 파일의 시그니처 확인은 http://kali-km.tistory.com/entry/File-Signature 에 포스팅 했으므로 해당 시그니처를 찾아보면 된다.


    압축을 해제한 결과 해당 파일을 다시 HxD로 열어서 확인을 해보면 img0.dd 라고 써있다. 처음에는 이것도 어떤 파일의 시그니처인가 확인을 위해 검색을 했지만 나오지가 않았으며 img라는 단어를 계속 검색해보니 해당 파일에 img0, img1, img2가 존재하는 것을 확인할 수가 있었다. 따라서 이 또한 압축파일의 가능성이 존재하다 생각할 수 있으며 다시 한번 압축해제를 진행한다.


    압축을 해제한 결과 아래와 같이 3개의 .dd 파일이 생성되는 것을 볼 수가 있다. .dd는 이미징된 파일 시스템이라는 것을 알게되었다. 따라서 이 3개의 .dd에서 어떠한 단서를 찾아야한다.


    해당 바이너리를 확인해보면 아래와 같다. 이제 특정한 문자열이나 데이터를 찾기위해 binText를 통해 확인해보았지만 아무런 단서를 찾지 못했고 오히려 파일들의 시그니처를 검색해보았다. PE, gz 등등 찾아보다가 찾은 것이 바로 %PNG였다. 바로 이미지 파일이 존재하는 것을 확인할 수가 있었고, 3개의 .dd 파일에서 모두 png 파일의 존재 여부를 확인할 수가 있었다.


    복구


    png 파일이 존재하는 것을 확인했으니 해당 파일을 복구해보자. 여기선 카빙을 사용할 것이며 이에 대한 내용은 http://kali-km.tistory.com/entry/filerecovery 을 참고하면 될  것 같다. foremost를 통해 해당 이미지들에 있는 png를 복구해보자.

    3개의 이미지들을 모두 각각의 폴더에 복구시켰다. 해당 폴더들을 확인해보면 0185.png와 0265.png 파일이 존재하는데 각 이미지 모두 같은 그림이 존재하는 것을 확인할 수가 있다.


    결과


    각 3개의 폴더에는 총 2장의 사진이 있으며 결국 총 6개의 사진은 모두 같은 이미지를 나타내는 것을 확인할 수가 있다. 해당 파일에는 텍스트를 캡처한 사진이 있으며 결국 이 텍스트의 내용이 바로 Flag 인 것이다.



    I_was_N3ver_less_Alone_tHan_when_by_mYselF

    'Forensic > WarGame' 카테고리의 다른 글

    Real Digital Forensic Level 1  (0) 2015.09.18