SECURITY/FORENSICS

λ©”λͺ¨λ¦¬ ν¬λ Œμ‹μ΄λž€? :: λ©”λͺ¨λ¦¬ 덀프 파일, ν™•μž₯자 μ’…λ₯˜

\b\t 2020. 11. 3. 16:09

1. λ©”λͺ¨λ¦¬ ν¬λ Œμ‹μ΄λž€?

: 컴퓨터 ν•˜λ“œμ›¨μ–΄ 쀑 μ£Ό κΈ°μ–΅μž₯치(RAM)에 λ‚¨μ•„μžˆλŠ” 데이터 흔적을 λΆ„μ„ν•˜λŠ” 기법이닀.

 

RAM 은 νœ˜λ°œμ„±μ΄ κ°•ν•˜μ§€λ§Œ ν”„λ‘œμ„ΈμŠ€ 정보, λ„€νŠΈμ›Œν¬ μ—°κ²° 정보, μ•…μ„±μ½”λ“œ 파일 정보, μ‹œμŠ€ν…œ κ΄€λ ¨ 데이터 ꡬ쑰, μ‚¬μš©μž ν™œλ™ 정보 λ“±μ˜ 고유의 λ…νŠΉν•œ 정보가 λ‚¨μ•„μžˆλ‹€. 

 

(컴퓨터 μ‹œμŠ€ν…œμ€ κ΅¬μ‘°μ μœΌλ‘œ μ€‘μ•™μ²˜λ¦¬μž₯치(CPU, Central Processing Unit)에 μ˜ν•΄ 연산이 μ΄λ£¨μ–΄μ§€λŠ”λ°, μ—¬κΈ°μ„œ μ–΄λ– ν•œ μ†Œν”„νŠΈμ›¨μ–΄λΌλ„ λ©”λͺ¨λ¦¬μΈ RAM에 κ·Έ 데이터와 μ½”λ“œκ°€ μ μž¬λ˜μ–΄μ•Όλ§Œ μ€‘μ•™μ²˜λ¦¬μž₯μΉ˜μ—μ„œ 연산이 κ°€λŠ₯ν•˜κΈ° λ•Œλ¬Έ)

 

λ”°λΌμ„œ λ©”λͺ¨λ¦¬ ν¬λ Œμ‹μ˜ μ£Ό λͺ©μ μ€ μ•…μ„±μ½”λ“œμ™€ κ΄€λ ¨μžˆλŠ” 데이터λ₯Ό μΆ”μΆœν•˜κ³ , μ–΄λ–»κ²Œ, μ–΄λ–€ μ΄λ²€νŠΈκ°€ λ°œμƒν–ˆλŠ”μ§€ λ“±μ˜ RAM 에 λ‚¨μ•„μžˆλŠ” μ•…μ„±μ½”λ“œ 감염과 κ΄€λ ¨λœ λ‹€μ–‘ν•œ 흔적을 λΆ„μ„ν•˜μ—¬ μΉ¨ν•΄ 사고 λŒ€μ‘κ³Ό 뢄석 κ³Όμ •μ—μ„œ μ΄μš©ν•˜λŠ” 기법이닀.

 

 

 

2. λ©”λͺ¨λ¦¬ 덀프 νŒŒμΌμ΄λž€?

 

: ν”„λ‘œμ„ΈμŠ€μ˜ λ©”λͺ¨λ¦¬λ₯Ό 정해진 덀프 포맷에 따라 κΈ°λ‘ν•œ 파일.

 

νŠΉλ³„νžˆ μ½”μ–΄ 덀프(core dump), λ©”λͺ¨λ¦¬ 덀프(memory dump), λ˜λŠ” μ‹œμŠ€ν…œ 덀프(system dump)λŠ” 컴퓨터 ν”„λ‘œκ·Έλž¨μ΄ νŠΉμ • μ‹œμ μ— μž‘μ—… μ€‘μ΄λ˜ λ©”λͺ¨λ¦¬ μƒνƒœλ₯Ό κΈ°λ‘ν•œ κ²ƒμœΌλ‘œ, 보톡 ν”„λ‘œκ·Έλž¨μ΄ λΉ„μ •μƒμ μœΌλ‘œ μ’…λ£Œν–ˆμ„ λ•Œ λ§Œλ“€μ–΄μ§„λ‹€.

λ˜ν•œ, 좔가적인 검사λ₯Ό μœ„ν•΄ λ§Žμ€ μ–‘μ˜ λ©”λͺ¨λ¦¬ 데이터λ₯Ό μ €μž₯ν•˜λŠ” 것을 μ˜λ―Έν•œλ‹€.

 

 

 

3. λ©”λͺ¨λ¦¬ 덀프 파일 ν™•μž₯자 μ’…λ₯˜

 

.dmp : windows 의 λ©”λͺ¨λ¦¬μ˜ 덀프 파일

특히, μœˆλ„μš° 디버거(WinDbg)λ₯Ό ν†΅ν•˜μ—¬ 디버깅을 ν•  수 μžˆλŠ” 파일 포맷이닀. λΈ”λ£¨μŠ€ν¬λ¦°κ³Ό ν•¨κ»˜ Crash Dumpλ₯Ό μƒμ„±ν•œλ‹€. 

.raw: λ©”λͺ¨λ¦¬ 이미지 κ·Έ 자체λ₯Ό 파일둜 덀프 μ‹œν‚¨ 포맷

.vmem: Vmware μ—μ„œ μ œκ³΅ν•˜λŠ” 포맷

 

이 외에도 .img λ“±λ“± 이 있음.

 

 

 

Ref.

[1] www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=22109

[2] forensic.korea.ac.kr/DFWIKI/index.php/%EB%A9%94%EB%AA%A8%EB%A6%AC_%ED%9A%8D%EB%93%9D_%EB%8F%84%EA%B5%AC

.