해킹 공부/디지털 포렌식

Volatility 명령어 정리

O'bin 2022. 7. 17. 11:23

Volatility 

메모리 포렌식 도구, 오픈소스, CLI 인터페이스

버전 3까지 공개되었으나 아직 버전2를 많이 사용함

이 도구로 증거를 획득할 수 있는 이유 : 메모리에 올라온 프로세스 정보를 가져와 분석할 수 있음

 

 

명령어 목록

- 운영체제 식별

imageinfo : 메모리 덤프의 운영체제를 식별

 

- 프로세스 검색 

pslist : 시간 순서대로 보여줌

psscan : 숨겨진 프로세스 출력 가능

pstree : PID, PPID 기준으로 구조화하여 보여줌

psxview : pslist, psscan을 포함한 도구들의 결과를 한 눈에 볼 수 있음

 

- 네트워크 분석

netscan :

windows 7 이상

TCP, UDP 통신 조회 / IPv4, IPv46 지원

socket listening, established, closed 상태 확인 가능

 

connections :

windows 7 미만

현재 연결된 TCP 통신에 대한 정보

sockets :

windows 7 미만

TCP, UDP포함한 모든 프로토콜

현재 listening 상태에 있는 socket 출력

 

- cmd 분석

cmdscan, consoles: 콘솔에 입력한 값들 볼 수 있음(consoles는 출력값도 볼 수 있음)

cmdline : 프로세스가 실행될 때의 인자값 확인할 수 있음

 

- 파일 분석 및 덤프

filescan : 메모리 내에 존재하는 모든 파일들의 리스트 출력, offset도 확인 가능

dumpfiles : 파일을 덤프. 옵션으로 메모리 주소(offset), 프로세스 줄 수 있음(-p 옵션)

 

- 프로세스 세부 분석

memdump : 특정 프로세스의 메모리 영역을 덤프 -> strings 사용(의미있는 문자열 추출)

procdump : 프로세스의 실행 파일을 추출

 

 

악성프로그램 식별

virustotal 사이트 주로 사용

Windows Defender(윈도우 기본 탐지 프로그램)도 정확한 편임