본문 바로가기

Security/Forensic

[4장] Volatility를 활용한 메모리 분석 - 프로세스 덤프, 파일 스캔

안녕하세요.

칸입니다.


저번 장에서는 네트워크 정보와 웹 사용기록을 확인하는 법을 알아보았는데, 이번장에는 프로세스 덤프 저장, 파일 스캔 방법에 대해 알아보도록 하겠습니다.


모든 플러그인을 다루지는 못하기에, 주요 몇가지들만 보여드리도록 하겠습니다.

참고로 각 플러그인 용도는 밑 링크에 자세히 설명되어있습니다.


플러그인 용도 : http://apollo89.com/wordpress/?p=6989

[1장] 링크 : http://aaasssddd25.tistory.com/52?category=617817

[2장] 링크 : http://aaasssddd25.tistory.com/53?category=617817

[3장] 링크 : http://aaasssddd25.tistory.com/54?category=617817




01 덤프 저장




프로세스의 덤프를 저장하기 위해서는 우선 프로세스의 Pid를 알아야 합니다. (pstree, psscan 등 이용)

저는 Pid 412인 wininit.exe의 덤프를 저장해보도록 하겠습니다.



명령어 : vol.py -f [분석할 파일명] --profile=[운영체제명] memdump -p [Pid] -D ./


memdump명령어를 통해 덤프를 저장할 수 있는데 뒤에 -D ./은 해당 디렉토리에 저장을 하겠다는 뜻입니다.



결과를 보시면 해당 주소에 412.dmp가 생성된 것을 알 수 있습니다. 

이제 dmp 내용을 확인하기 위해서 txt파일로 변환해주는 작업이 필요합니다.




명령어 : strings.exe [덤프명.dmp] >> [저장하고 싶은 제목].txt


strings.exe 명령어를 통해 덤프 파일을 텍스트 파일로 변환합니다.





덤프뜬 파일의 내용을 보면 위와 같습니다.




02 파일 스캔






명령어 : vol.py -f [분석할 파일명] --profile=[운영체제명] filescan |findstr [찾고 싶은 확장자]


filescan 명령어를 사용하면 파일을 찾을 수 있는데, 위 사진처럼 추가로 |findstr .png를 입력하면 확장자가 .png인 파일을 확인할 수 있습니다.