본문 바로가기
디지털 포렌식(Digital Forensics)/네이버 웨일 웹 포렌식(Naver Whale Web Forensics)

네이버웨일 일반모드/시크릿모드 아티팩트 분석

by LIZ0904 2020. 7. 31.
반응형

환경 : Windows10x64

분석도구 : HxD

 

 

 

 

네이버웨일 브라우저에서 아래 과정을 작업한 뒤, 아티팩트를 조사해봤다.

1. 네이버 검색창에 pepsi 검색

2. s-space.snu.ac.kr/handle/10371/142264 에서 논문 다운로드

3. 네이버 로그인

4. 네이버 이메일 전송 (메일 제목, 메일 내용, '2'에서 다운로드 한 논문 첨부)

5. 친구한테 부탁해서 내 메일 주소로 메일 하나 보내달라함 (메일 제목, 메일 내용, 'forensic.jpg' 파일 첨부)

 

 

 

 

분석한 아티팩트 경로:

C:\Users\김성연\AppData\Local\Naver\Naver Whale\User Data\Default

 

 

 

 

 

Current Session 파일

Current Session 파일에서 작업한 내용을 찾아보았다.

 

 

 

pepsi 검색 결과

'pepsi' 검색 결과는 search.naver.com 과 함께 찾을 수 있었다.

 

 

 

mail 검색결과

mail.naver.com을 검색해보았다. write 라는 문구와 함께 있는 걸 보니, 이메일을 작성하는 주소라고 예측되었다.

 

 

 

링크로 직접 접속

위에서 나온 url을 복붙해서 들어가 본 결과, 예측과 동일하게 이메일을 작성하는 창이 나왔다. Current Session에는 방문 url도 저장되는 것 같다.

 

 

 

mail 검색결과(2)

mail.naver.com 을 검색하다보니, read라는 문구와 함께 있는 url을 찾을 수 있었다. 위에 write 문구를 찾았을 때에도 read라는 문구가 있기는 했지만, write라는 문구도 함께 있었지만, 이 url에는 read밖에 있지 않아 url을 또 접속해봤다. 

 

 

 

url 로 접속

url로 접속을 해보니 친구에게 부탁해서 받았던 이메일의 링크로 들어가졌다. 로그인이 되어있는 상태에서 위 url에 접속하면, 최근에 읽은 이메일의 url도 저장되는 것 같다. 즉, mail.naver.com의 주소 뿐만 아니라, 어떤 이메일을 확인했는지도 알 수 있는 것이다.

 

 

 

Current Tabs

Current Tabs 파일을 분석해보았다. 

 

 

 

 

방문 웹사이트

방문 웹사이트의 기록이 있었다. pdf 또한 링크로 들어가서 다운로드 받은 것이기에, 아래쪽을 보면 pdf 를 확인한 기록도 볼 수 있었다.

 

 

 

 

mail 기록 및 로그인 기록

첫번째 빨간 칸을 보면, nid.naver.com 이라고 적혀있는 기록과 signin이라고 적혀있는 기록을 확인할 수 있다. nid.naver.com에 들어가보면, 로그인창이 나오고, 네이버 내정보를 확인할 수 있는 링크로 들어가진다. 로그인과 관련한 url임을 확인할 수 있다. 두번째 빨간 칸을 보면, mail.naver.com으로 이메일 링크를 확인할 수 있다. 즉, 로그인을 한 뒤 이메일 사이트로 넘어간 기록임을 예측할 수 있다.

 

 

 

 

Favicons 파일

Favicons 파일을 분석해보았다. 

 

 

 

 

네이버 받은 메일함 url

mail.naver.com을 검색한 결과 url이 나왔다. 들어가보니 네이버의 받은 메일함으로 접속할 수 있었다. 사용자가 메일을 확인하려 받은 메일함을 들어갔다는 사실이 저장된다는 것이다.

 

 

 

메일, 로그인, 검색기록

첫번째 빨간 칸을 보면, mail.naver.com 내용이 있고, url로 들어가보면 CurrentSession 파일의 분석결과와 동일하게 친구가 보내줬던 메일의 링크로 연결이 된다. 첫번째 빨간 칸의 하단에는 nid.naver.com과 login을 보아 로그인 관련한 작업을 했음을 알 수 있었다. 두번째 빨간 칸을 보면, 논문을 다운로드 받았던 url과 pdf 링크로 접속했음 또한 알 수 있다. 세번째 빨간 칸을 보면, search.naver.com과 함께 'pepsi' 검색기록을 볼 수 있다.

 

 

 

 

HIstory 파일

다음은 History(히스토리) 파일을 분석해보았다.

 

 

 

일반모드 다운로드 기록

 일반모드에서의 다운로드 기록인, forensic.jpg 는 다운로드 된 경로와 함께 남아있다.

 

 

 

 

방문 웹사이트  URL 및 검색기록

첫번째 빨간 칸에서 논문을 다운받았던 웹 사이트의 URL을 확인할 수 있었고, 두번째 빨간칸에서 search.naver.com과 함께 'pepsi'를 검색했던 기록이 남아있었다.

 

 

 

 

일반모드 메일 제목

또한 일반모드에서 확인했던 메일의 메일 정보도 확인할 수 있었다. 모든 확인한 메일의 기록이 남는다기보단, 다운로드한 파일이 첨부된 메일의 제목정도가 기록되는 것 같다.

 

 

 

 

History Provider Cache 파일

History Provider Cache 파일은 History 파일과 같은 기록이 남을 거라 예측했지만, History 파일에는 없는 기록을 찾을 수 있었다. 

 

 

 

일반모드에서 전송한 메일의 제목

일반모드에서 thank you for ~ Cocacola 라는 제목으로 이메일을 전송했었는데, 이 파일에 전송한 이메일의 제목이 기록되어 있었다.

 

 

 

일반모드에서 받은 메일

History 파일과 마찬가지로 일반모드에서 확인한 메일의 제목도 기록되어 있었다.

 

 

 

 

파일

일반모드 기록

시크릿모드 기록

Current Session

검색기록, 방문 웹사이트 url, 수신한 메일의 url

없음

Current Tabs

방문 웹사이트 url, 수신한 메일의 제목

Favicons

수신한 메일의 url, 방문 웹사이트 url, 검색기록

History

다운로드 한 파일과 그 경로, 방문 웹사이트 url,

검색기록, 수신한 메일의 제목

History Provider Cache

보낸 메일의 제목, 수신한 메일의 제목

 

반응형

댓글