본문 바로가기

Information Security/Digital Forensic

[Digital Forensic] Email 정보 확인

반응형

- 혹시나 디지털 포렌식 전문가 2급 시험을 준비하는 사람들은 아래 게시물도 추가로 참조하길 바란다
https://isc9511.tistory.com/182

* Email
- 대부분의 통상적인 메일 내용은 각 기업의 메일 서버에 저장 (네이버, 다음, 구글 etc)
- 다만, 웹 메일의 송/수신 화면을 캡처한 이미지나 파일의 내용을 복사, 저장한 텍스트 파일이 일부 존재할 가능성이 있음
(즉, 볼 수 있는 정보도 있다는 말)
- 단, Outlook 또는 Gmail의 .Mbox(백업 파일)를 제외하고는 메일 발송, 파일 첨부 등의 행위는 알 수 있지만 그 내용을 볼 수 없는 경우가 많음

 

 

 

* Email Client 프로그램
- 대표적으로 온라인 웹 메일에 접속하여 사용하는 방식이 아닌, PC 자체에 설치해서 사용하는 프로그램 (Outlook)
- 확장자로는 .eml, .msg, .pst, .ost가 있고 각 확장자는 개별적인 특징이 있으나 Outlook이라면 대부분 적절한 Viewer 프로그램을 사용하면 그 확인이 가능하다.
(대표적으로 .eml이 가장 확인이 쉽고 포렌식 시험 자체에서는 단골로 사용되는 이메일 파일임)

대표적으로 Autopsy에서는 Data Artifacts -> E-mail Messages의 대상 파일 클릭 후, Data Artifacts 탭에서 그 내용의 확인이 가능하다

 

 

 

* E-mail Header 및 Body

Header * 확인 가능 정보
- 송/수신자 이메일 주소
- 발신 시간 정보
- 발신자 IP 정보 (X-Origination-IP)
- 거쳐온 서버의 기록 (IP 등)
Body - 본문 내용 확인 가능
(단, 암호화 또는 애플리케이션 특성으로 못보는 경우 제외)

Autopsy에서 기본 Header 정보는 이메일 파일 클릭 시 확인 가능
이외, 부가 Hedaer 정보는 HTML 등 부가 탭에서 확인 가능(Autopsy 기준)

 

 

 

* 이메일 Viewer
- 여러 프로그램이 존재하겠지만, 포렌식 시험에서 사용됬던 MiTec Mail Viewer가 대표적인 프로그램이다.

- 이메일을 가독성 좋게 출력해주며, 내부에 첨부된 파일 이미지, 기타 포렌식 툴에서 확인하지 못했던 추가적인 Header 정보들이 포함되어 있을 수 있어 이메일 자체는 이러한 툴로 보는 것이 증거 증적에 도움이 된다.
(특히나 어떤 Header 값이 무엇을 의미하는지 한번쯤은 분류해서 미리 확인해보는 것이 차후 분석에 도움이 될 것이다)

 

 

 

반응형