이 영역을 누르면 첫 페이지로 이동
포렌식 & 개발 이야기 - Forensics & Development 블로그의 첫 페이지로 이동

포렌식 & 개발 이야기 - Forensics & Development

페이지 맨 위로 올라가기

포렌식 & 개발 이야기 - Forensics & Development

Pental - Forensics / iOS / Windows / Android / Kakaotalk / Telegram / Etc

[2019 DFC] 2019 디지털포렌식 챌린지 - MOI 100

  • 2020.04.01 19:48
  • Forensics/DFC
글 작성자: pental

2020 DFC를 대비하기 위해서 2019 DFC 를 풀어보도록 하겠습니다.

(2019 DFC는 고3이라,, 참가하지 못했었습니다.)

바로 시작하도록 하겠습니다.


Image 1. Question


Questions By analyzing these artifacts, you can find:

1) H/W information (including model name) of the suspect’s smart device

2) Suspect's activities with various IoT devices focusing on success of activities

3) Wi-Fi SSID used by the suspect


문제는 총 세문제로,

1. 용의자의 스마트 기기의 하드웨어 정보 (모델 이름을 포함)

2. 다양한 IoT 기기로 활동 성공에 초점을 맞춘 용의자 활동

3. 용의자가 사용한 WIFI SSID  입니다.


Image 2. File Detail

파일은 .tar로 압축된 안드로이드 어플리케이션 데이터파일입니다.

파일 크기 : 1,951,744 Bytes
MD5 : 609D7E340E87B07F7C116910CB6825F1
SHA-1 : 375D3F0BCAECE884D0D786D19F40B138D041F4EC


[ 사용한 프로그램 ]

1. HxD (파일 정보 파악 용도) / (www.mh-nexus.de) / Version 2.3.0.0(x86_64)
2. 반디집 (압축 해제 용도) / (https://www.bandisoft.com) / Version 6.26 (Build#27128, 2020/01/23, x64)
3. DB Browser for SQLite / (http://sqlitebrowser.org) / Version 3.11.2(x86_64) / SQLite Version 3.27.2


파일을 압축해제해주고 분석을 시작합니다.

먼저 IFTTT 뜻은 "If This Then That"에서 따온 것으로 "만약에 그러하면 그러하다"라는 의미를 가지고 있다. 예를 들어 IFTTT을 이용하여 특정 해시태그로 트윗할 경우 이를 자동으로 누군가에게 이메일을 보내는 애플릿을 만드는 것이 가능하며, 자신이 페이스북에서 태그된 사진을 드랍박스에 자동으로 저장할 수 있다. 라고 설명이 되어있습니다.


[ 1. 용의자의 스마트 기기의 하드웨어 정보 (모델 이름을 포함) ]

\com.ifttt.ifttt\data\data\com.ifttt.ifttt\files\.Fabric\com.crashlytics.sdk.android.crashlytics-core

기기의 하드웨어 정보는 .json 형식으로 저장이 되어 있습니다.

5CC29A8403DE-0001-3133-0F51BEB5213ASessionDevice.json

위 파일을 HxD 프로그램을 통해서 열어보겠습니다.


Image 3. HxD - Open SessionDevice.json


Image 4. HxD - Decoded text

16진수를 텍스트로 변환한 결과를 보면 Build Model의 정보를 찾을 수 있습니다.

1. 용의자의 스마트 기기의 하드웨어 정보 (모델 이름을 포함)

> Model :Moto G (5) Plus
> Manufacturer : Motorola
> Total Ram : 1951559680 Bytes
> Disk Space : 26401026048 Bytes
> Build Product : potter
> Available Processors : 8
> Android Version : 6.0

https://www.motorola.com/us/smartphones-moto-g5-plus-amazon-prime/p

 

https://www.motorola.com/us/smartphones-moto-g5-plus-amazon-prime/p

 

www.motorola.com

Image 5. Moto G 5 Plus Phone - Official Page


[ 2. 다양한 IoT 기기로 활동 성공에 초점을 맞춘 용의자 활동 ]

\com.ifttt.ifttt\data\data\com.ifttt.ifttt\databases

Database 폴더를 확인해 보면 확장자가 없는 파일 하나가 있습니다.

Image 6. databases Folder -ifttt_grizzly

ifttt_grizzly 파일이 존재하는데 그 밑 두 파일을 확인해보면 shm, wal 파일이 존재하느걸로 보아

데이터 베이스 파일임을 알아차릴수 있습니다.


DB Browser for SQLite 프로그램을 통해서 확인을 해보겠습니다.

총 9개의 테이블로 이루어져있으며, 아래와 같이 9개의 테이블로 이루어져있습니다.

ActivityItem Applet NativePermission NativeWidget Permission Service android_metadata room_master_table

sqlite_sequence


Image 7. ActivityItem Table

ActivityItem Table을 확인해보면, 어떤 활동을 했었는지 확인할 수가 있습니다.


Image 8. Applet Tabel

Applet 테이블을 확인해보면 Amazon_alexa, Google_Assistant, Hue 등과 상용된 기록을 확인할 수 있습니다.


[ 3. 용의자가 사용한 WIFI SSID ]

용의자가 사용한 와이파이의 이름을 찾기 위해서는 조금더 자세히 조사해 볼 필요가 있습니다.

\com.ifttt.ifttt\data\data\com.ifttt.ifttt\shared_prefs\ifttt_internal_prefs.xml

shard_prefs 폴더에서 ifttt_internal_prefs.xml 파일을 분석해 보면 와이파이의 SSID를 확인할 수 있습니다.

Image 9. HxD - Decoded text - ifttt_internal_prefs.xml

<?xml version='1.0' encoding='utf-8' standalone='yes' ?>
<map>
    <string name="current_ssid">STARBUCKS</string>
</map>

current_ssid 값이 STARBUCKS 임이 확인이 되었습니다.

3. 용의자가 사용한 WIFI SSID

> Wifi SSID : STARBUCKS


감사합니다. 다른 추가적인 문의나 오탈자는 댓글을 통해서 알려주세요!

저작자표시 비영리 (새창열림)

'Forensics > DFC' 카테고리의 다른 글

[2021 DFC] 2021 디지털포렌식 챌린지 - 208 - iOS Fridump  (0) 2021.10.29
[2021 DFC] 2021 디지털포렌식 챌린지 - 204 - Slack Off  (0) 2021.10.29
[2020 DFC] 2020 디지털포렌식 챌린지 - 203 - Secrect message  (1) 2021.03.02
[2020 DFC] 2020 디지털포렌식 챌린지 - 104 - Event Log Analysis  (0) 2020.09.28
[2019 DFC] 2019 디지털포렌식 챌린지 - MOI 300  (3) 2020.04.05

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [2021 DFC] 2021 디지털포렌식 챌린지 - 204 - Slack Off

    [2021 DFC] 2021 디지털포렌식 챌린지 - 204 - Slack Off

    2021.10.29
  • [2020 DFC] 2020 디지털포렌식 챌린지 - 203 - Secrect message

    [2020 DFC] 2020 디지털포렌식 챌린지 - 203 - Secrect message

    2021.03.02
  • [2020 DFC] 2020 디지털포렌식 챌린지 - 104 - Event Log Analysis

    [2020 DFC] 2020 디지털포렌식 챌린지 - 104 - Event Log Analysis

    2020.09.28
  • [2019 DFC] 2019 디지털포렌식 챌린지 - MOI 300

    [2019 DFC] 2019 디지털포렌식 챌린지 - MOI 300

    2020.04.05
다른 글 더 둘러보기

정보

포렌식 & 개발 이야기 - Forensics & Development 블로그의 첫 페이지로 이동

포렌식 & 개발 이야기 - Forensics & Development

  • 포렌식 & 개발 이야기 - Forensics & Development의 첫 페이지로 이동

검색

메뉴

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

카테고리

  • Category (444) N
    • Forensics (104)
      • Magnet AXIOM (28)
      • Digital Forensics Informati.. (9)
      • Iphone Forensics (23)
      • DFC (7)
      • 디지털포렌식전문가2급 자격증 (10)
      • FTK ACE 자격증 (7)
    • 이것저것 (7)
      • Ubuntu (6)
      • 디스코드 봇 (4)
      • Volatility GUI (2)
    • CTF (32)
      • NEWSECU (14)
      • CTF-d (5)
      • Puzzel - Network Forensics (2)
      • Security Traps (2)
      • system32.kr (5)
      • HMCTF (4)
    • Programming (253) N
      • C (10)
      • Python (11)
      • 백준 (199) N
      • 프로그래머스 (32)
    • 그냥 개발 및 잡담 (16)
      • Docker (2)
      • Google Cloud (3)
      • OS 개발 (3)
    • Best of Best (20)

최근 글

인기 글

댓글

공지사항

아카이브

태그

  • 프로그래머스
  • 포렌식
  • axiom
  • Forensics
  • 디지털포렌식
  • 백준
  • pental
  • 파이썬
  • 전체 보기…

정보

pental의 포렌식 & 개발 이야기 - Forensics & Development

포렌식 & 개발 이야기 - Forensics & Development

pental

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. Copyright © pental.

티스토리툴바