volatility 

: volatility Foundation에서 제공하는 python script 언어로 제작된 오픈소스 메모리 포렌식 도구

 

- volatility를 활용한 메모리 분석 6단계

: OS 분석 -> Process 분석 -> Network 분석 -> DLL 및 Thread 분석 -> String 분석 -> Registry 분석

 

 

readline

: 파이어아이 회사의 Mandiant에서 제작된 공개도구

- 시스템 물리적 메모리에서 동작하고 있는 프로세스 정보, 파일 시스템 메타데이터, 레지스터리, 이벤트, 네트워크, 서비스, 웹 히스토리 정보 등을 확인할 수 있다.

 

 

volatility 플러그인

- pstree  :  프로세스를 트리구조로 출력

- pslist  : 프로세스 리스트 출력, 리스트 워킹 (가상 주소)

- psscan  : 프로세스 리스트 출력, 패턴 매칭 (물리적 주소)

- psxview   :  프로세스 은닉을 탐지하기 위해 다양한 방식으로 프로세스 등을 조회

- procdump  :  프로세스 실행파일 추출

- memdump  :  프로세스가 사용한 전체 메모리영역 덤프

- filescan  :  메모리상의 파일 오브젝트 전체검색(패턴 매칭)  

- hivelist  :  메모리상의 파일

- cmdscan  :  cmd에서 실행한 명령어 확인

- cmdline  :  cmd에서 실행한 명령어 이력 확인

- netscan  :  네트워크 연결 등 확인

 

 

volatility 설치

 

https://www.python.org/downloads/

volatility 설치 전, python 2.7을 설치해주어야한다.

 

www.volatilityfoundation.org/

 

The Volatility Foundation - Open Source Memory Forensics

The Volatility Foundation is an independent 501(c) (3) non-profit organization that maintains and promotes The Volatility memory forensics framework.

www.volatilityfoundation.org

위 링크를 통해 volatility를 설치할 수 있다.

 

 

 

 

[참조]

blog.naver.com/chogar/80211957733

wave1994.tistory.com/31

 

+ Recent posts