Digital Forensics/Memory Forensics

기기 연결 흔적 찾기

rlo-lo 2025. 5. 22. 14:13

 

- 레지스트리 분석을 통해 USB 제품명, 시리얼 번호, 최초 연결 시각, 마지막 연결 시각 찾기 

(?는 변경 가능) 

  • HKLM\SYSTEM\ControlSet00?\Enum\USB
  • HKLM\SYSTEM\ControlSet00?\Enum\USBSTOR
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices
  • C:\Windows\INF\setupapi.dev.log

 

1. 레지스트리 - USB

HKLM\SYSTEM\ControlSet00?\Enum\USB

VID_XXXX&PID_XXXX - USB의 제조사 (Vendor) ID제품(product)ID를 의미 

→ VID PID를 통해 연결된 USB 장치 식별 가능 

 

 

2. USBSTOR

HKLM\SYSTEM\ControlSet00?\Enum\USBSTOR

- USB 중 저장장치 경로 

- USB 저장 장치를 연결할 적이 없거나, 기록이 삭제되었다면 경로가 존재하지 않을 수 있음 !! 

Ven_XXXXX&Prod_XXXXX&Rev_XXX 

- 제조사, 제품, 버전 

 

3. 레지스트리 - Devices 

HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices

FriendlyName 필드 - 시스템에 마운트된 볼륨 이름 

 

출처 - 드림핵

[고유 인스턴스 ID(Unique Instance Identifier)]

같은 모델이라도 제품마다 고유하게 부여된 장치의 번호, 시리얼 번호를 이용해 생성한 값 

  • 시리얼 번호가 있을 때: #{SerialNumber}&{?}#
  • 시리얼 번호가 없을 때: #{?}&{RandomNumber}&{?}#

 

4. setupapi.dev.log

C:\Windows\INF\setupapi.dev.log

- 레지스트리 이외의 파일에서도 USB 연결 흔적과 관련된 많은 정보를 획득할 수 있다. 

 

 


 

 

레지스트리 하이브

= 레지스트리 파일들  

- 레지스트리는 하나의 파일로 저장되는 것이 아니라, 아래와 같은 파일들로 나뉘어 저장 

- 레지스트리 편집기에서는 이러한 파일들을 모아 하나의 레지스트리 데이터베이스인 것처럼 보여주는 것 ! 

- 시스템 파일시스템 동작 시일반적인 방법으로는 복사 불가 → FTK Imager 이용해 파일 추출

  • C:\Users\[UserName]\NTUSER.DAT 
  • C:\Users\[UserName]\AppData\Local\Microsoft\Windows\UsrClass.dat
  • C:\Windows\System32\config\DEFAULT
  • C:\Windows\System32\config\SAM
  • C:\Windows\System32\config\SECURITY
  • C:\Windows\System32\config\SOFTWARE
  • C:\Windows\System32\config\SYSTEM

.❗ 수집 대상 파일에 대응되는 .LOG1, .LOG2 파일을 같이 수집해야 한다 ! 

.LOG1 , .LOG2 파일 - 레지스트리 파일 변경 이전 트랜잭션 데이터를 잠시 보관하는 파일이기에 존재한다면 수집해야 함!!

 

 


 

dirty 상태 레지스트리 - 사용 중이던 레지스트리가 정리되지 않은 상태 .. 아직 쓰여지지 않은 데이터가 존재하고, 이런 데이터는 LOG1, LOG2 파일에 아직 남아있다 

LOG1, LOG2 에 남아 있는 데이터를 레지스트리에 통합하는 과정 필요 

 

RLA 도구 

: LOG1, LOG2에 남아 있는 데이터를 레지스트리에 통합하는 과정을 지원한다.