c0msherl0ck.github.io

https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html


#16. List all search keywords using web browsers. (Timestamp, URL, keyword...)


#15 WEFA 를 이용한 분석 참고.


1_c0msherl0ck_Search.csv


https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html


#15. What websites were the suspect accessing? (Timestamp, URL...)


WEFA 를 이용한 분석


1. Collection of Web Browser Log File 을 클릭한다.



2. Arsenal image mounter 를 통해 마운트 시킨 이미지 드라이브를 클릭한다.



3. 모든 옵션에 체크한 후, "collection" 을 클릭한다.



4. 다음과 같이 collection 된 폴더가 생성된다.



5. Analysis of Web Browser Log Information 을 클릭한다.



6. Open a Folder 를 통해, 이전에 생성된 collection 폴더를 선택하고, Time zone 을 설정한다.



7. 다음과 같이 용의자가 접속한 웹사이트 기록을 확인할 수 있다.



1_c0msherl0ck_History.csv

https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html

http://forensicinsight.org/wp-content/uploads/2012/03/INSIGHT_Web-Browser-Forensics_Part1.pdf


#14. Identify directory/file paths related to the web browser history


1. 인터넷 사용 기록(history)

2. 쿠키 및 기타 시이드 데이터(Cookies)

3. 캐시된 이미지 또는 파일(Caches)


INSIGHT_Web-Browser-Forensics_Part1.pdf


Chrome


Download List 정보는 History 정보와 함께 ‘History’ 파일안에 저장됨



IE



Opera



Safari



Firefox


<Random> 정보는 히스토리 경로의 ‘Firefox ‘폴더 아래, ‘profiles.ini ‘파일 안에 저장됨