data leakage case #15, website access logs
Forensic/CFReDS-Data Leakage Case2018. 9. 18. 02:36
https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html
#15. What websites were the suspect accessing? (Timestamp, URL...)
WEFA 를 이용한 분석
1. Collection of Web Browser Log File 을 클릭한다.
2. Arsenal image mounter 를 통해 마운트 시킨 이미지 드라이브를 클릭한다.
3. 모든 옵션에 체크한 후, "collection" 을 클릭한다.
4. 다음과 같이 collection 된 폴더가 생성된다.
5. Analysis of Web Browser Log Information 을 클릭한다.
6. Open a Folder 를 통해, 이전에 생성된 collection 폴더를 선택하고, Time zone 을 설정한다.
7. 다음과 같이 용의자가 접속한 웹사이트 기록을 확인할 수 있다.
'Forensic > CFReDS-Data Leakage Case' 카테고리의 다른 글
data leakage case #17, user keywords at the search bar (0) | 2018.09.18 |
---|---|
data leakage case #16, kewords using web browser (0) | 2018.09.18 |
data leakage case #14, artifacts of WEB (0) | 2018.09.18 |
data leakage case #13, Web application check (0) | 2018.09.18 |
data leakage case #12, window event log (system on/off) (0) | 2018.09.17 |