e_yejun
Jun_ : Pwn
e_yejun
전체 방문자
오늘
어제
  • 분류 전체보기 (240)
    • Profile (1)
    • Pwnable (54)
    • Reversing (14)
    • Network (7)
    • Forensic (10)
    • Embedded (4)
    • Android (2)
    • Web (18)
    • 알고리즘 (42)
    • 프로그래밍 (24)
    • 프로젝트 (6)
    • 1-day (7)
    • CTF (15)
    • 기타 (33)
    • 일기장 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • dvwa
  • rev-basic
  • wargame
  • dreamhack.io
  • how2heap
  • X86
  • BOF
  • x64
  • Heap
  • 1-day

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
e_yejun

Jun_ : Pwn

Forensic

[Practice] USB 디스크 이미지 수집 실습

2023. 11. 10. 02:42

 

FTK Imager 수집 도구를 이용한 USB 디스크 이미지 수집 실습이다.

 

Download

 

FTK Imager Version 4.7.1 - Exterro

Exterro’s Legal Governance, Risk and Compliance (GRC) solutions enable you to address your privacy, compliance, investigation and litigation risks more effectively and at lower costs.

www.exterro.com

위 링크에서 FTK Imager를 다운로드한다.

 

 

1. PHYSICALDRIVE2 - SanDisk 선택

 

 

2. E01 타입 선택

 

 

3. 정보 입력

 

 

4. 저장 경로 및 Fragment Size 입력

 

 

5. Start 클릭

 

 

6. 기다리기

 

 

7. Image Summary에서 해시값 확인

 

 

8. 위에서 Verifying 옵션을 줬기 때문에, 마지막에 해당 이미지 해시값과 비교한다.

 

 

* 해시 결과

 

 

 

    'Forensic' 카테고리의 다른 글
    • [Practice] NTFS Log Tracker ($LogFile, $UsnJrnl:$J, $MFT)
    • [Quiz & Practice] 디스크 논리 구조 (MFT)
    • [Practice] 소프트웨어 쓰기 방지
    • [Quiz] 디스크 논리 구조 (Cluster, Sector, GPT, VBR)
    e_yejun
    e_yejun
    정리노트 •_•

    티스토리툴바