달력

12

« 2019/12 »

  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  
  •  
  •  
  •  

   

Office 2003/XP 추가 기능: 숨겨진 데이터 제거

Remove Hidden Data

http://www.microsoft.com/ko-kr/download/details.aspx?id=8446

http://www.microsoft.com/en-US/download/details.aspx?id=8446

   

   

   

직접다운받기

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

http://www.mcafee.com/us/downloads/free-tools/forensic-toolkit.aspx

홈페이지 좌측 하단의

Download this tool now 링크 클릭

   

   

McAfee Software royalty-Free License 페이지가 오픈되며

하단에 Download Now 링크 클릭

   

   

직접다운로드 받기

forensictoolkit20.zip

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

   

   

http://www.mcafee.com/us/downloads/free-tools/forensic-toolkit.aspx

   

   

Tools to help examine NTFS for unauthorized activity.

The Forensic ToolKit™ contains several Win32 Command line tools that can help you examine the files on a NTFS disk partition for unauthorized activity. We built these tools to help us do our job, we hope they can help you as well.

   

Key Features

AFind is the only tool that lists files by their last access time without tampering the data the way that right-clicking on file properties in Explorer will. AFind allows you to search for access times between certain time frames, coordinating this with logon info provided from ntlast, you can to begin determine user activity even if file logging has not been enabled.

HFind scans the disk for hidden files. It will find files that have either the hidden attribute set, or NT's unique and painful way of hiding things by using the directory/system attribute combination. This is the method that IE uses to hide data. HFind lists the last access times.

SFind scans the disk for hidden data streams and lists the last access times.

FileStat is a quick dump of all file and security attributes. It works on only one file at a time but this is usually sufficient.

Hunt is a quick way to see if a server reveals too much info via NULL sessions.


Command Line Switches

afind [dir] /f [filename] /ns=no subs /a after /b before /m between

time format =

hfind [dir] /hd=find dir/system attribs /ns=no subs

sfind [dir] /ns=no subs

filestat [filename]

hunt [\\servername]

   

System Requirements

Windows NT 4.0 SP3

16MB Memory

Administrator privileges

Audit log enabled with searchable records

Set NT command line buffer to 500 or more lines. 1200 or more lines works well

   

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

AccessData

http://accessdata.com/

   

   

Intelligent Computer Solutions

http://www.ics-iq.com/

   

   

Logicube

hard drive duplication, copying hard drives & computer forensics

http://www.logicube.com/

Posted by codedragon codedragon

댓글을 달아 주세요

   

더존 정보보호서비스

http://www.d-forensic.com/

http://www.d-forensic.co.kr/

   

   

레드아이 포렌식

http://www.redeyeforensics.com/

   

   

KDL-컴퓨터포렌식

http://www.kdl.co.kr/

   

   

   

Dr.Mobile - 휴대폰 감정&데이터복구

http://www.drmobile.co.kr/

Posted by codedragon codedragon

댓글을 달아 주세요

   

   

독수독과 이론(fruit of the poisonous tree theory)

  • 독이 있는 나무의 열매도 독이 있다는 뜻으로, 위법하게 수집된 1차적 증거(독수)에 의해 발견된 2차적 증거(과실)에까지도 증거능력을 부정하는 것을 의미
  • 우리나라의 경우는 '대판 2007.11.15, 2007도3061'의 판례에서 원칙적으로 위법수집증거를 기초로 획득한 2차적 증거를 유죄인정의 증거로 삼을 수 없으나, 2차적 증거수집과 관련된 모든 사정을 전체적ㆍ종합적으로 고려하여 예외적인 경우에는 유죄인정의 증거로 사용할 수 있다고 판시

   

   

 

국외 독수독과이론 사례

  • 1769년 영국 제1대 맨스필드 백작이자 대법관인 윌리엄 머레이는 "민사소송에서는 법원이 원고와 피고에게, 그들의 의사에 반하는 증거를 도출하도록 강제할 수 있으나, 형사소송에서는 피고인의 의사에 반하여 이뤄지는 어떤 증거의 도출도 강제할 수 없다"고 판시, "피고인에게서 갈취한 어떤 증거나 자백도, 공판에서 피고인에게 해를 끼칠 수 없다"고 판시
  • 1920년 미국의 실버톤사건의 판결(case of Silverthorne Lumber Co. v. United States)에서 구체화된 것
  • 1939년 Nardone사건에서 그 용어가 처음 사용
  • 1963년 Wong Sun사건에서 위법한 압수·수색뿐만 아니라 위법한 체포로 얻은 자백과 증거물의 증거능력을 부정
  • 1964년 Escobedo사건에서 미국의 수정헌법 제6조에 의한 변호권을 침해하여 얻은 진술을 기초로 하여 수집한 증거에 대해 독수독과에 해당한다고 판시

 

   

   

   

국내 독수독과이론의 대표 사례

삼성 X파일사건

  • 2005년 검찰은 삼성의 비리내용이 담긴 X파일 도청자료를 독수독과이론에 기초해 이건희 삼성회장, 홍석현 전 주미대사, 이학수 삼성구조본부장을 기소할 수 없다고 결론 내림

   

  • 삼성 X파일의 중요내용은 삼성그룹이 대선후보를 포함한 정치인들에게 자금을 제공하고 검찰간부들에게도 떡값을 주었다는 의혹이였다. 안기부가 1997년 대선을 앞두고 이학수 당시 삼성그룹 비서실장과 홍석현 중앙일보 사장의 비자금에 대한 대화를 녹음했는데, 그 후 안기부 담당 직원이 274개의 도청테이프와 녹취록을 밀반출했고, 그 일부가 한 재미교포를 통해 한 기자에게 전달돼 내용이 밝혀진 것이다. 하지만, 불법도청과 불법유출에 초점이 맞추어졌고, 결국 법원판결에서 X파일에 담겨 있는 사람들에게는 면죄부가 주어진 반면, 이를 처음 보도한 한 기자는 통신비밀보호법 위반 혐의로 불구속 기소돼 2006년 11월 2심에서 유죄판결을 받았던 사건.
  • 즉, 불법한 도청과 유출(독수)에 의해 밝혀진 정치자금 제공혐의(과실)는 인정할 수 없다는 것
Posted by codedragon codedragon

댓글을 달아 주세요

   

프로그램 명

Visual Log Parser

   

   

Visual Log Parser사이트

http://visuallogparser.codeplex.com/

   

   

   

압축을 푼후 실행화면!!!

   

   

   

직접 다운 받기

VisualLogParser_v4.0.zip


   

Posted by codedragon codedragon

댓글을 달아 주세요

   

특징

  • 마이크로소프트에서 제공하는 무료 도구
  • 이벤트 로그 분석 시 많은 양의 로그에서 원하는 정보만 추출하거나 통계를 낼 때 사용가능
  • SQL문 기반 사용
  • command 기반

   

버전

Log Parser 2.2

   

   

운영환경

   

   

비용

free

   

   

Log Parser 2.2

http://www.microsoft.com/en-us/download/details.aspx?id=24659

   

   

다운로드

   

   

   

직접 다운받기

LogParser_CMD_v2.2.7z

 

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

MS OFFICE Tracer - MS Office 사용흔적 추적 도구

직접다운로드

<<MS OFFICE Tracer04.zip>>

MS OFFICE Tracer04.zip

   

   

홈페이지 및 다운로드

http://rav2e.tistory.com/entry/MS-OFFICE-Tracer-v04-MS-OFFICE-%EC%82%AC%EC%9A%A9%ED%9D%94%EC%A0%81-%EC%B6%94%EC%A0%81-%EB%8F%84%EA%B5%AC

   

   

xploitFor.me

http://www.facebook.com/exploitforme

   

   

MS OFFICE Tracer 실행화면

   

Trace 후 결과

Posted by codedragon codedragon

댓글을 달아 주세요