Cellebrite Mobile Forensics

Digital Forensic Wikipedia
DFRC (토론 | 기여)님의 2015년 1월 25일 (일) 17:25 판
(차이) ← 이전 판 | 최신판 (차이) | 다음 판 → (차이)
둘러보기로 가기 검색하러 가기

소개[편집]

Cellebrite Mobile Forensics는 Cellebrite에서 개발한 통합 모바일 포렌식 장비이다. 소프트웨어로 구현된 Cellebrite Mobile Forensics Series는 총 6가지이다.



UFED Physical Analyzer[편집]

안드로이드, 블랙베리, 아이폰으로부터 데이터를 물리적으로 추출하는 도구이다.



UFED Logical Analyzer[편집]

분석 도구와 데이터를 논리적으로 추출하는 도구를 소개 해주는 도구이다.



UFED Link Analysis[편집]

여러 모바일 장치 간에 연관도를 분석하는 도구로써 엔티티분석, 타임라인, 위치, 링크 그래프, 보고서 생성 기능을 제공한다.



UFED Phone Detective[편집]

수집한 핸드폰을 식별할 때 사용하는 도구로써 4000개 전화 데이터베이스에서 검색, GUI, 시각화 기능을 제공한다.

UFED Reader[편집]

고급분석(검색 및 북마크 기능)과 보고서 생성 기능을 제공한다. Cellebrite Mobile Forensics 장비는 [그림 1]와 같다.


[그림 1] Cellebrite Mobile Forensics 장치 목록





사용법[편집]

Android 기기 데이터 추출 및 분석[편집]

Android 기기를 연결하여 주요 데이터를 추출할 수 있다. 조사 대상 디바이스를 연결한 후 ‘제조사’ 버튼을 클릭하여 [그림 2]과 같이 제조사, 모델명 등을 선택한다.


[그림 2] Cellebrite 실행화면


[그림 3]과 같이 USB 디버깅 활성화 이후 MTP모드로 설정해야 이미징을 할 수 있다.


[그림 3] Cellebrite MTP 모드


추출 방법은 논리적 추출과 파일시스템 추출이 있다. 논리적 추출로 다음과 같은 파일을 수집할 수 있다.


  • 전화번호부
  • SMS
  • MMS
  • 이메일
  • IM
  • 달력
  • 앱 데이터
  • 사진
  • 오디오/음악
  • 비디오
  • 벨소리
  • 통화 기록


[그림 4] 수집할 데이터 선택 화면 모드


수집을 시작하면 대상 기기에 UFED에서 제작한 앱이 설치되고 수집을 시작한다.


[그림 5] 수집 시작 화면


추출이 완료되면 설치되었던 앱은 삭제되며 추출 결과를 표시한다.


[그림 6] 추출 결과 표시


파일시스템 추출 시에는 2가지 모드가 있다.

  • Android Backup - No Shared : SD영역을 제외한 전체 백업
  • Android Backup - With Shared : SD영역을 포함한 전체 백업


[그림 7] 파일시스템 추출 모드 선택 화면


장치에서 우측 하단의 데이터 백업을 터치하면 백업작업이 시작된다.


[그림 8] 백업 시작 화면


추출이 완료되면 다음과 같이 출력된다.


[그림 9] 추출 완료 화면


iOS 기기 데이터 추출 및 분석[편집]

iOS 기기를 연결하여 주요 데이터를 추출할 수 있다. Android 기기의 데이터 추출 방법과 동일하게 조사 대상 디바이스를 연결한 후 ‘Select Device’ 버튼을 클릭하여 제조사, 모델명 등을 선택한다. ‘Connect’ 버튼을 클릭하면 첫 번째 ‘Select Data for Extraction’ 창이 나타난다.


[그림 10] iOS 추출화면 1


추출 방법은 논리적 추출, 파일 시스템 추출, 물리적 추출이 있다.


[그림 11] iOS 추출화면 2


논리적 추출로 다음과 같은 파일을 수집할 수 있다.

  • 전화번호부
  • SMS
  • MMS
  • 이메일
  • IM
  • 달력
  • 앱 데이터
  • 사진
  • 오디오/음악
  • 비디오
  • 벨소리
  • 통화 기록


[그림 12] iOS 추출화면 3
[그림 13] iOS 추출화면 4


추출이 완료되면 추출한 데이터의 총 내역이 출력된다.


[그림 14] iOS 추출화면 6


도구 기능[편집]

Images[편집]

Images에서는 스마트기기에서 추출된 이미지 파일을 Hex View로 출력한다.


[그림 15] Image

Analyzed Data[편집]

Analyzed Data에서는 스마트기기에서 추출된 이미지 파일을 분석하여 Calendar, Call Log, Chats, Contacts, Installed Applications, MMS Message, Searched Items, SMS Message, User Accounts, Web Bookmarks를 확인할 수 있다.


Calender[편집]

Contacts 에서는 스마트기기에서 사용하였던 일정 정보가 출력한다.


[그림 16] Calendar


Call Log[편집]

Call log 에서는 스마트기기에서 사용하였던 일정 정보가 출력한다.


[그림 17] Call Log


Chats[편집]

Chat에서는 스마트기기에서 사용하였던 메신저 채팅내역을 출력한다.


[그림 18] Chats


Contacts에서는 스마트기기에서 사용하였던 메신저의 친구목록을 확인할 수 있다.


[그림 19] Contacts


Installed Applications[편집]

Installed Applications에서는 스마트기기에 설치했던 어플리케이션 리스트를 확인할 수 있다.


[그림 20] Installed Applications


MMS Messages[편집]

MMS Messages에서는 스마트기기에 사용하였던 MMS를 확인할 수 있다.


[그림 21] MMS Messages


Searched Items[편집]

Searched Items에서는 스마트기기에서 검색한 내역들을 출력한다.


[그림 22] Searched Items


SMS Message[편집]

SMS Message에서는 스마트기기에서 SMS 내역들을 출력한다.


[그림 23] SMS Messages


User Accounts[편집]

User Accounts에서는 스마트기기에서 사용했던 계정 내역들을 출력한다.


[그림 24] User Accounts


Web Bookmarks[편집]

Web Bookmarks에서는 스마트기기에서 북마크 정보를 확인할 수 있다.


[그림 25] Web Bookmarks

Data Files[편집]

Data Files에서는 스마트기기에서 추출된 이미지에서 Applications, Audio, Configurations, Databases, Documents, Images, Text, Videos 파일 종류별로 출력한다.


Applications[편집]

Applications에서는 스마트기기에 설치된 어플리케이션의 이름과 경로, 크기, 생성시간들을 출력한다.


[그림 26] Applications

Audio[편집]

Audio에서는 스마트기기에 저장된 음악파일의 이름과 경로, 크기, 생성시간들을 출력한다.


[그림 27] Audio


Databases[편집]

Databases에서는 스마트기기에 저장된 데이터베이스파일의 이름과 경로, 크기, 생성시간 들을 출력한다.


[그림 28] Databases


Documents[편집]

Documents에서는 스마트기기에 저장된 PPT 또는 PDF, 문서파일들의 이름과 경로, 크기, 생성시간 들을 출력한다.


[그림 29] Documents


Images[편집]

Images에서는 스마트기기에 저장된 모든 이미지들의 이름과 경로, 크기, 생성시간들을 출력한다.


[그림 30] Images


Text[편집]

Text에서는 스마트기기에 저장된 text 정보들의 이름과 경로, 크기, 생성시간들을 출력한다.


[그림 31] Text


Videos[편집]

Videos에서는 스마트기기에 저장된 모든 동영상의 이름과 경로, 크기, 생성시간들을 출력한다.


[그림 32] Videos


Timeline[편집]

Timeline에서는 스마트기기에 저장된 데이터들을 분석하여 타임라인을 출력한다.


[그림 33] Timeline


Project Analytics[편집]

Project Analytics의 하단 카테고리에 있는 Phones에서는 스마트기기에 저장된 데이터 중 문자메시지와 통화기록을 분석하여 상관관계를 출력한다.


[그림 34] Phones


Skype에서는 스마트기기에 저장된 데이터 중 스카이프의 채팅메시지, 전화, 문자 빈도수 분석하여 상관관계를 출력한다.


[그림 35] Skype


제한사항[편집]

UFED에서 추출 시 안드로이드 같은 경우 Cellebrite Mobile Forensics사에서 제작한 안드로이드 어플리케이션을 설치하여 스마트기기의 데이터를 추출하거나 ADB backup기능을 사용하여 데이터를 추출하며하기 때문에 무결성을 보장 받을 수 없으며 어플리케이션 설치 같은 경우 안드로이드 킷켓 업데이트 이후에는 데이터 추출이 불가능하다. 또한 DD(RAW) 이미징 파일을 불러올 수 없고 이미징작업을 하지 않기 때문에 미할당영역을 카빙 할 수 없다. 추출한 데이터를 분석하여 얻을 수 있는 앱 정보가 국내에서 사용하는 메신저 중 네이버 라인만 지원하여 수사에서 큰 도움이 되지 못한다.

수사 활용 방안[편집]

이미징 작업을 하지 않기 때문에 데이터 추출시간이 빨라 유사시 유용하게 사용할 수 있다.