블로그 이미지
Flying Mr.Cheon youGom

Recent Comment»

Recent Post»

Recent Trackback»

« 2025/5 »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

 
 


* 하기 명령어로 하려고 했으나 물리적인 인식이 잘 안됨 ( 윈도우에서도 마찬가지 )


* 아래 사이트에서 복구 프로그램 다운로드

  - recovering-deleted-files.net/android-data-recovery


* 안드로이드 폰에 설치해서 파일 복구하는 App : Diskdigger

  - http://androidcritics.com/how-to-recover-deleted-photos-videos-files-using-diskdigger/


* 이걸 한번 활용해 보면 어떨가.. ( 내일 해보는걸로.. )

  - https://santoku-linux.com/howto/mobile-forensics/how-to-brute-force-android-encryption


* dcfldd 활용하기



* busybox 활용 하기 ( 루팅 필요 )

: download( busybox-armv4tl : android) => http://www.busybox.net/downloads/binaries/   


'보안 > Forensics' 카테고리의 다른 글

[Forensics] Smartphone Forensics  (0) 2014.11.17
:

MySQL Password Reset

보안/서버관리 | 2013. 10. 15. 23:48 | Posted by youGom

1.  서비스 중지

> /etc/init.d/mysql stop

 

2. 권한 스킵 후, SQL 서비스 시작 (cmd[1])

> mysqld --skip-grant --user=root & <- 멈춰야 정상.
3. root 접속 (cmd[2])
> mysql -u root
 
4. mysql 데이터베이스 선택
> use mysql
 
5. root 계정의 비밀번호 변경
> UPDATE user SET password = password('신규_비밀번호') WHERE user = 'root'
 
6. 권한 설정 갱신
> flush privileges;

 

:

안드로이드 포렌식

원제 Android forensics : investigation, analysis, and mobile security for google android.
페이지 480|ISBN ISBN 안내 레이어 보기 9788960774032|판형 B5, 188*257mm|책정보더보기 도서관 소장 정보 국립중앙도서관



@ ADB 사용 준비

 - VMware, VBOX로 USB 연결하기, 연결 시 쓰기방지 할것. ( 자동마운트 대신 수동 마운트로 할것 )

 - ADB 사용법 추가 확인 주소 : http://developer.android.com/guide/developing/tools/adb.html#commandsummary


@ 안드로이드 파일시스템과 데이터 구조

 :  물리 메모리와 파일시스템과 데이터 구조는 안드로이드 기기의 데이터 저장소를 위한 기본요소다. 그러한 요소들을 깊이 있게 이해하게 되면 안드로이드 기기를 잘 이해할 수 있을 뿐만 아니라 새롱누 파일시스템과 데이터 구조를 보게 되더라도 스스로  조사할수 있게 된다.

  - yaffs2.tar.gz 를 다운 받아서 설치한 뒤 디바이스에 마운트해서 해당 값을 확인할 수 있다.

  - Shared Preferences

    -- boolean, float, int, long, strings 에 대한 값이 저장된다.

    -- 경로 : /data/data/apk_pkg_name/shared_prefs

  - SQLite 정보 위치 ( /data/data/com.android.webkit )

    -- app_icons, app_cache, app_geolocation : 아이콘 DB 1개 , 웹 어플 데이터 캐시 1개, GPS 위치와 권한과 관련된 DB 2개

    -- app_databases 웹사이트 지원을 위한 로컬 데이터 베이스 저장소를 제공하는 21개의 데이터 베이스

    -- databases : 브라우저와 브라우저 캐시를 위한 데이터 베이스 3개

  - db 보는 명령어

    -- sqlite3 db.db


@ 안드로이드 포렌식 기술

 : 안드로이드 기기에서 포렌식 이미지를 획득하기 위한 기술을 여러가지가 있다. 만약 분석 대상 기기가 패스코드로 보호돼 있다면 그것을 회피하거나 우회해서 데이터를 추출해야만 한다. 패스코드를 회피하기 위한 기술을 여러가지가 있지만 어느 상황에서나 항상 패스코드를 회피하는 것은 불가능하다. 일단 기기에 접근 가능하면 포렌식 분석가는 삭제되지 않은 데이터에 초점이 맞춰진 콘텐트 프로바이더를 통한 논리적인 데이터 획득이나 물리적인 데이터 획득 방법 중에서 어느 기술을 사요할 것인지 선택할 수 있다. 물리적 데이터 획득 기술은 이용하면 더 많은 데이터를 얻을 수 있지만 일반적으로 더 복잡한 분석 기술을 필요로 한다.

 - APK 보안 검토 툴 : http://viaforensics.com/appwatchdog/

 - AFLogical : 콘텐트 프로바이더로 접근할 수 있는 정보를 추출한다. viaForensics에서 무료 배포.

  -- 결과물은 CSV로 출력



 - 포렌식에 사용될 수 있는 상업용 제품

  -- Cellebrite UFED

  -- Compelson MOBILedit!

  -- EnCase Neutrino

  -- Micro Systemation XRY

  -- Paraben Device Seizure

  -- viaForensics의 viaExtract

  ( more. Oxygen Forensic Suite, Logicube's CellDEK )


 - 기기의 루트 권한 획득

  -- [ $ adb shell su ] 명령어로 루트 권한 획득이 가능한지 확인 ( 루팅 확인 )

  -- 복구 모드를 이용하여 루팅( 일시적/영구적 ) 하거나 취약점을 사용해서 루팅한다.

  -- 권한 획득 : 부트로더, RSD Lite, sbf_flash, fastboot, AFPhysical


@ 안드로이드 애플리케이션과 포렌식 분석

 : 조사할 안드로이드 기기를 획득하는 것은 연구나 개발, 논의 에 있어서 매우 주요한 부분이지만 안드로이드 포렌식에서는 단지 시작일 뿐이다. 분석을 위해서는 논리적 물리적 기술이 모두 필요하다. 하지만, 물리적 데이터 획득 이후에 더 많은 양의 분석이 요구 된다. 이 부분에서 목적은 포렌식 분석가나 보안 엔지니어가 안드로이드 기기를 조사할 수 있는 기술, 심지어 포렌식 툴이 제대로 지원하지 못하는 파일시스템이라고 하더라도 그것을 조사할 수 있는 기술을 제공하는 것이다. 기존의 포렌식 툴과 리눅스 명령. 그리고 경우에 따라서는 헥스 분석을 사용하면 조사가 필요한 데이터 대부분을 분석할 수 있다.

 - Hex : 포렌식 분석가의 좋은 친구

  -- $ sudo apt-get install ncurses-hexedit // 매우 빠른 터미널 기반의 헥스 에디터; 다른 것을 써도 된다.

 - strings 를 활용해서 정보의 갯수를 알 수 있다; 정보의 유/무

  -- $ strings --all --radix=x mmssms.db | grep 312123123 | wc -l // 해당 정보 312123123가 몇 개 존재하는 지 알수 있다.

 - FAT 포렌식 분석

  -- log2timeline을 이용한다. 그 전에 앞에서 활용했던 SD 카드 이미지 만들기, TSK의 mmls로 이미지를 조사하고, 이미지를 마운트해야 한다. ( 기타 추가 설명은 p 384에 있다. )

- YAFFS2( http://yaffs.net/yaffs-debugging ) : $ scalpel -c ~/scalpel-android.conf ~/xxx-datadata.dd -o ~/xxx-scalpel-test

- 법 집행기관이나 포렌식 분석가를 위한 리눅스를 아주 잘 설명한 웹사이트 ( Linux LEO : The Law Enforcement and Forensic Examiner's Introduction to Linux ) : http://www.linuxleo.com



# 책을 다 보고 나니, 이렇게 간단히 정리되었다. 정보 파일에 접근하기 위해 복구 및 권한을 가진 후 기기에 손상이 가지 않도록 복사한다. 그 다음에 해당 정보에서 필요한 정보를 추출한다.

# 여기서 들어가는 기술을 분리하자면 권한 획득, 복구 기술, 접근 기술, 추출 기술로 나뉘어지는 것 같다.














:

우분투 복구 모드 사용하기

보안/서버관리 | 2011. 12. 5. 20:06 | Posted by youGom

----- ---------------------------------------------------------------------

부팅시 Shift 누르기.

Advanced로 선택한 뒤, 복구모드로 부팅.

패스워드 변경전에 " mount -rw -o remount / " 를 해준 다음

" passwd userid " 로 변경해준다. 

마운트 재설정하지 않으면, 패스워드 변경이 실패한다.

--------------------------------------------------------------------------



이 글은 『Exploring Ubuntu Recovery Mode 』을 번역한 글입니다.


오늘 버추얼박스에 우분투 9.04를 새로 설치했다. 그리고 sudoers 와 sudo 명령어들을 테스트해보려고 /etc/sudoers 를 편집한 뒤 재로그인을 했더니, /etc/sudoers 에서 파서 에러가 나면서 접근이 불가능했다. 이런! 이 문제를 해결하려면 sudo 권한이 필요한데, 에러 때문에 sudo 를 쓸 수 없게 된 것이다.

문득 복구 모드가 있다는 것이 생각나서 재부팅 후 ESC 키를 눌러 표준 그럽 화면(아래 화면)으로 들어갔다.
 

사용자 삽입 이미지


위 화면에서 복구 모드(recovery mode)를 선택하면 아래와 같은 복구 모드 화면이 나타난다.

사용자 삽입 이미지 사용자 삽입 이미지

나의 경우 루트 쉘(root shell)을 선택했다. 이를 선택하면 비밀번호 없이 루트 계정에 접근할 수가 있다. /etc/sudoers 를 수정하고 재부팅을 하니 문제 해결.


우분투 9.04 의 복구 모드에서는 다음과 같은 기능을 제공한다.
  1. resume - Resume normal boot : 기본 부팅 모드로 부팅을 한다.
  2. clean - Try to make free space : 디스크 여유 공간이 부족하여 시스템이 마비되었을때 유용하다.
  3. dpkg - Repair broken packages : 망가진 패키지를 복구할 수 있다. 패키지 설치 후 시스템에 문제가 생긴 경우 유용하다.
  4. fsck - File system check : 파일 시스템 오류를 수정할 수 있다.
  5. grub - Update grub bootloader : 그럽 부트 로더 업데이트
  6. netboot - Drop to root shell prompt with networking : TCP/IP 네트워크 설정을 이용하여 부팅. 루트쉘로 로그인된다. 네트워크 관련 문제 해결에 유용하다.
  7. root - Drop to root shell prompt : 기존 루트 쉘. 설정 파일 편집을 하는데 적합하다.
  8. xfix - Try to auto repair graphic problems : X 윈도 시스템을 재설정한다.



출처 : http://openlamp.co.kr/162


:

SVN 생성

소프트웨어 공학/개발 | 2011. 11. 7. 15:36 | Posted by youGom


 + 계정 설정_
  저장소 루트 \추가 저장소 폴더 \ conf \ passwd 파일에 계정 추가..
  ( ...\svn_data\conf\passwd )

 + 권한 설정_
  svnserve.conf 파일을 수정해서 액세스제한을 둔다.
  #비인증자 접근 금지
  #anon-access = read
    anon-access = none
    auth-access = wirte
  #인증시 뜨는 메시지
    realm = Hello Repository

'소프트웨어 공학 > 개발' 카테고리의 다른 글

SVN-Trac 재연동  (0) 2011.11.07
TRAC 생성  (0) 2011.11.07
Subclipse for SVN on Eclipse CDT  (0) 2011.11.04
Subversion 설치 및 Eclipse와의 연동  (0) 2011.11.04
[ELF] OpenSource Enlightenment DeskTop  (0) 2011.10.14
: