EnCase

[EnCase] EnCase로 구형 아이폰 분석하기 (2)

도깬리 2022. 5. 17. 06:33

안녕하세요. 도깬리 포렌식스 입니다.

오늘은 iOS의 아티팩츠(Artifacts)에 대해 알아 보겠습니다. 자. 시작할까요?

 

iOS Artifacts

 

Raw Data

장치에서 이미징된 대부분의 데이터를 포함합니다.

SQLite DB와 속성 목록을 보여줍니다.

 

주요 데이터 영역

도메인 경로 목적
Home Library\AddressBook 연락처 정보
Home Library\Calendar 달력
Home Library\SpringBoard 사용자 인터페이스
Home Library\Safari Safari 웹브라우징 흔적
Media Media\PhotoData GPS 등 사진 메타데이터
Media Media\DCIM 사진
SystemPreferences SystemConfiguration\com.apple.wifi.plist WIFI 네트워크 목록 및 연결 흔적
SystemPreferences SystemConfiguration\preferences.plist 장치 이름 등 정보

 

 

Phone Information (장치 정보)

Model

Phone number

IMEI

Uniqueid

- 이미징의 대상인 백업 폴더명과 동일합니다.

Display Name

Description

- 사용자가 장치에 입력한 이름입니다.

Serial Number

Volume Version

 

 

CameraRollDomain

Media 폴더 아래에 PhotoData DCIM 폴더가 위치합니다.

 

Photos.sqlite

ZGENERICASSETT 테이블

각 사진에 대한 상세한 사항을 저장합니다.

사진 파일명, 촬영날짜, 사진 저장 위치 등을 저장합니다.

ZDATECREATED

- 촬영일시에 관한 값입니다.

- MAC Absolute Time으로 decode 해야 합니다.

 

ZADDITIONALASSETATTRIBUTES 테이블

사진에 임베디드된 Thumbnail의 오프셋을 포함합니다.

ZEMBEDDEDTHUMBNAILOFFSET

- 해당 위치에서 FF D8 FF DB 값을 확인하고, 이를 Picture decode 하면 썸네일을 볼 수 있습니다.

사진의 원래 크기값을 포함합니다.

사진 파일명과 사진 크기 등을 포함합니다.

 

 

 

 

 

감사합니다. 오늘도 즐거운 하루 되세요.

 

"좋아요"와 "구독하기"는 힘이 됩니다.

 

참고문서 : EnCase Advanced Forensics