posted by 블르샤이닝 2023. 10. 24. 08:27
728x90

출처 : http://forensic-proof.com/  

(김진국강사님의 디지털포렌식 강의을 듣고 정리한 내용입니다.)

 

 

1. 프리패치

 

  · 목적 : 하드디스크의 속도 때문에 초기 참조하는 파일의 순서를 저장해서 부팅시 빠르게 로드할 수 있도록 함.

  · 윈도우 프리패칭 (Windows Prefetching)

 - 실행 파일이 사용하는 시스템 자원 정보를 특정 파일에 저장  프리패치 파일

 - 윈도우 부팅 시 프리패치 파일을 모두 메모리에 로드

 - 사용자가 파일을 실행할 경우 미리 저장된 정보를 이용해 초기 실행 속도 향상

 - 윈도우 XP 이후 (2003, Vista, 2008, 7, 8, 10)의 운영체제에서 제공

  · 프리패칭 유형

 - 부트 프리패칭 (Boot Prefetching) : XP, 2003, Vista 2008, 7

   - 부팅을 빠르게 하도록 하는 파일

 - 응용프로그램 프리패칭 (Application Prefetching) : XP, Vista, 7, 8, 10

 

1.1. 경로

  · SystemRoot%\Prefetch

 - 부트 프리패치 : NTOSBOOT-B00DFAAD.pf

 - 응용프로그램 프리패치 : <filename>-<filepath hash>.pf

  · 이 경로에 들어가면 db파일도 있는데 이 것은 프리패치파일을 메모리에 올렸는데 안 쓸경우 페이지 파일로 내리니까 그것을 막기 위한 파일이다.

 

1.2. 부트프리패칭

  · 부팅과 관련된 파일이 저장장치에 흩어져 있거나 단편화되어 있음 -> 부팅 속도 저하

프리패처에 의해 시스템 부팅 시 최대 120초 까지 모니터링

  · 부팅 시 사용하는 파일을 모니터링한 후 결과를 파일에 저장

  · 프리패칭된 파일을 이용하여 부팅 속도 향상

 

1.3. 응용 프로그램 프리패칭

  · 응용프로그램 초기 실행 시 캐시 관리자가 처음 10초를 모니터링

  · 10초 동안 사용한 파일을 모니터링한 후 결과를 파일로 저장

  · 프리패칭된 응용프로그램 다시 실행 시, 프리패치 파일을 이용해 초기 실행 속도 향상

  · 파일 개수는 최대 128개로 제한 -> 한계치를 넘으면 사용되지 않는 파일부터 자동 삭제

 

1.4. 획득가능한 정보

  · 응용프로그램 이름

  · 응용프로그램 실행 횟수

  · 응용프로그램 마지막 실행 시각 (FILETIME, 64-Bit Timestmamp)

  · 참조 목록 (실행 시 필요한 DLL, SDB, NLS, INI 등의 경로)

  · 파일 시스템 시간 정보 (생성, 수정, 접근 시간)을 이용한 통합 분석

 

1.5. 프리패치 활용

  · 악성코드가 실행될 경우, 프리패치 파일 자동 생성

  · 부트 프리패치 파일을 이용해, 부팅 시 로드되는 악성코드 탐지 가능

  · 참조 목록을 통해, 로드한 라이브러리, 파일 목록 확인 가능

 

 

2. 로그파일

 

  · 파일시스템의 I/O 혹은 트랜잭션에 대한 로그

  · NTFS 파일시스템 로그

 - %SystemDrive%\$LogFile

 - %SystemDrive%\$Extend\$UsnJrnl:$J

  · 파일시스템 로그의 장점

 - 특정 기간 동안 일어난 상세한 파일시스템 이벤트 분석 가능

 - 삭제된 파일의 흔적 추적 가능

 

2.1. $LogFile

  · 트랜잭션 로그 파일

 - 시스템 비정상 동작을 대비하기 위한 트랜잭션 로그

 - 파일 생성, 삭제, 수정, 파일명 변경, 이동 등의 행위 파악 가능

  · 트랜잭션 단위의 로그 기록

 - 파일/디렉터리 생성

 - 파일/디렉터리 삭제

 - 파일/디렉터리 변경

 - MFT 레코드 변경

  · 일반적으로 64MB 크기

  · PC의 일반적 작업이라면 2~3시간 정도의 로그가 보관

 

2.2. $UsnJrnl

  · NTFS 변경 로그

 - 파일이나 디렉터리의 변경 내용 기록

 - 윈도우 7부터 기본 활성화

  · 로그에 기록되는 정보

 - 변경된 시간

 - 변경 이유

 - 파일/디렉터리의 이름

 - 파일/디렉터리의 속성

 - 파일/디렉터리의 MFT 레코드 번호

 - 파일의 부모 디렉터리에 대한 파일 참조 주소

 - 보안 ID (Security ID)

 - 레코드의 USN (Update Sequence Number)

  · 컴퓨터를 계속 사용할 경우, 보통 1~2일의 로그 저장

  · 하루 8시간 정도 사용할 경우, 보통 4~5일의 로그 저장

  · $MAX

-변경 로그에 대한 메타데이터

  · $J

-실제 변경 레코드

 

2.3. 필기

  · $Logfile은 보통 2시간정도만 기록한다. 이것은 롤백을 위한 용도이다.. 하지만 $UsnJrnl은 단순 히 기록하는 것이기 때문에 매우 도움이 된다.

  · 경로에 들어가면 ADS 속성( 스트림이 2개이다..)

  · 추가 스트림으로 $J인데 winhex로보면 왼쪽 아이콘에 ... 모양이 있다. 이것이 ADS 속성이라는의미이다. 이것을 더블클릭하면 $j는 2기가이다..원래는 32메가 만 쓴느건데..앞에가 다 ㅇ으로채워져있다. 이것또한 윈헥스에 (스파스)라고 표시되어있다. 그냥 다 가져온다.

Sqlite도구를 쓴다음 select EventTime, Event, Detail, FullPath From LogFile을 친다.

  · Detail에서 클러스터 넘버를 쓰면 (24) <--이런식으로써져있는데 이것은 결구 24개의 클러스터를 쓴다는 의미..파일의 크기를 추정해볼 수 있다.

  · select TimeStamp, Event, FullPath From USNJRNL 

where Event like %file_Deleted%' 이렇게하면 삭제된파일만나온다.

where FullPath like '%Desktop%' 하면 바탕화면만나온다.

where TimeStamp like '%2014-11-27 13:%' 이러면 이날 이후로만나옴

where TimeStamp >'2014-11-27' and TimeStamp < '2014-11-28'

 

 

3. 바로가기

 

  · 링크 파일(LNK)이라고도 불리며 영문 명칭은 “Windows Shortcut”, “Shell Link” 윈도우에만 존재하는 기능으로 파일, 디렉터리 등 객체를 참조하는 파일 

  · 커맨드라인이 아닌 GUI에서만 동작 

  · .lnk 확장자를 가짐

 

3.1. 저장위치

  · 메뉴

 - %UserProfile%\AppData\Roaming\Microsoft\Windows\Start Menu

  · 바탕화면

 - %UserProfile%\Desktop

  · 사용자의 내 음악(My Music), 내 그림(My Pictures), 내 비디오(My Videos) 폴더

 - %UserProfile%  “%SystemDrive%\Users\Public” 하위 폴더 링크

  · Send To 폴더

 - %UserProfile% \AppData\Roaming\Microsoft\Windows\SendTo

  · 빠른 실행 (Quick Launch) 폴더

 - %UserProfile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch

  · 최근 문서 (Recent)

 - %UserProfile%\AppData\Roaming\Microsoft\Windows\Recent

  · 응용프로그램 최근 문서 (순서는 레지스트리 MRU에 저장)

 - MS Office: %UserProfile%\AppData\Roaming\Microsoft\Office\Recent

 - Hangul: %UserProfile%\AppData\Roaming\HNC\Office\Recent

 

3.2. 파일 구조 정보

  · SHELL_LINK_HEADER

 - 링크 대상 파일의 속성 (읽기 전용, 숨긴 파일, 시스템, 볼륨 레이블, 암호화, 압축 등)

 - 링크 대상 파일의 생성, 수정, 접근 시간, 크기

  · LINKINFO

 - 링크 대상 파일의 크기

 - 링크 대상 파일이 위치한 드라이브 형식

 - 링크 대상 파일이 위치한 드라이브 시리얼 번호

 - 링크 대상 파일의 경로  외장저장장치 흔적

  · EXTRA_DATA

 - NetBIOS 이름

 - MAC 주소

 

3.3. 바로가기파일활용

  · 자동 생성된 바로가기 파일을 이용해 폴더나 파일의 실행 흔적 분석

  · 링크 대상의 위치를 이용해 외장저장장치를 이용한 데이터 이동 흔적 분석

  · 애플리케이션 취약점을 악용하는 악성코드일 경우, 실행 흔적 분석

  · 바로가기 파일 자체로 침해를 확인하기는 어렵기 때문에 타임라인 분석과 연계 분석

 

 

4. 점프목록

 

  · 윈도우 7부터 새롭게 추가된 응용프로그램 사용 로그로 기본 활성화

  · 모든 응용프로그램에 대한 접근 이력 보관

 

4.1경로

  · %UserProfile%\AppData\Roaming\Microsoft\Windows\Recent\

  · AutomaticDestinations 폴더

  · 운영체제가 자동으로 남기는 항목

최근 사용한 목록(Recent)이나 자주 사용되는 목록(Frequent)

  · CustomDestinations 폴더

  · 응용프로그램이 자체적으로 관리하는 항목

작업(Task) 목록

  · 점프목록 파일명

  · 각 응용프로그램 별로 고유한 16자리 사용

 

4.2. 포렌식적 의미 

  · 복합문서 구조의 스트림에 바로가기 파일 형식으로 점프목록 저장

  · 바로가기 파일에서 획득 가능한 모든 정보

 - 링크 대상의 속성, 크기, 경로, (생성, 수정, 접근) 시간

 - 링크 대상이 위치한 곳의 드라이브의 형식, 시리얼 번호, NetBIOS 이름, MAC 주소

 - OLE Header + Jump List Item(LNK) + ... + Jump List Item(LNK) + Dest List 구조로 되어있다.

 - Jump List Item(LNK) 에는 실제 파일의 경로 담겨있다.

 

4.3. 점프목록 활용

  · 윈도우 7 기본 활성화

  · 최근 접근 문서(Recent)나 UserAssist 키보다 더 많은 정보 포함

  · 사용자가 직접 삭제하지 않는 이상 운영체제 설치 시부터 지속적으로 로그 저장

  · 악성 파일 실행 흔적

  · 외장저장장치 파일 열람 흔적

  · 웹 사이트 접속 이력

 

 

5. 레지스트리

 

  · 윈도우 운영체제에서 운영체제와 응용프로그램 운영에 필요한 정보를 저장하기 위해 고안한 계층형 데이터베이스 (http://support.microsoft.com/kb/256986)

  · 부팅 과정부터 로그인, 서비스 실행, 응용프로그램 실행, 사용자 행위 등 모든 활동에 관여함

  · 윈도우 3.11, 9x, Me, NT, 2000, XP, 2003, Vista, 2008, 7, 2012, 8 에서 사용

 

5.1. 필요성

  · 윈도우 시스템 분석의 필수 요소

 - 운영체제 정보, 사용자 계정 정보, 시스템 정보, 응용프로그램 실행 흔적, 최근 접근

  · 문서 등

 - 자동 실행 항목(Autoruns), 악성코드 탐지, 저장장치 연결 흔적 등

  · 사용자/시스템/저장매체 사용 흔적 분석, 추가적인 포렌식 분석 대상 선별

 

5.2. 구조

  · “CURRENT”가 들어가는 루트키는 메모리에서만 유지

  · “CLASSES_ROOT”도 타 루트키가 링크된 가상 공간

  · 실제 하이브 파일로 존재하는 루트키

 - HKEY_USERS : Default, NTUSER.DAT

 - HKEY_LOCAL_MACHINE : SAM, SECURITY, SYSTEM, SOFTWARE 

 

 

 

 레지스트리 경로   하이브 파일 경로 
 HKEY_LOCAL_MACHINE\BCD00000000  {Boot Partition}\Boot\BCD  
 HEKY_LOCAL_MACHINE\COMPONETS  %SystemRoot%\System32\Config\COMPONETS
 HEKY_LOCAL_MACHINE\SYSTEM  %SystemRoot%\System32\Config\SYSTEM
 HEKY_LOCAL_MACHINE\SAM  %SystemRoot%\System32\Config\SAM 
 HEKY_LOCAL_MACHINE\SECURITY

 %SystemRoot%\System32\Config\SECURITY
 HEKY_LOCAL_MACHINE\SOFTWARE

 %SystemRoot%\System32\Config\SOFTWARE
 HEKY_LOCAL_MACHINE\HARDWARE 

 메모리에 존재
 HKEY_USER\<로컬 서비스 계정 SID>  %SystemRoot%\ServiceProfiles\LocalService\NTUSER.DAT  


 HKEY_USER\<네트워크 서비스 계정 SID>
 %SystemRoot%\ServiceProfiles\NetworkService\NTUSER.DAT
 HKEY_USER\<username SID>   %UserProfile%\NTUSER.DAT


 HKEY_USER\<username SID>_Classes
 %UserProfile%AppData\Local\Microsoft\Windows\Usrclass.dat
 HKEY_USER\.DEFAULT  %SystemRoot%\System32\Config\DEFAULT
 HKEY_USER\systemprofile  %SystemRoot%\System32\Config\systemprofile\NTUSER.DAT  

 

 

 루트키  약어   설명
HKEY_CLASSES_ROOT  HKCR  HKLM\SOFTWARE\Classes 및 HKU\<SID>\Classes
KKEY_CURRENT_USER  HCKU  HKU 중 현재 로그인한 사용자의 하위키
HKEY_LOCAL_MACHINE  HKLM  시스템에 존재하는 하이브 파일과 메모리 하이브
HKEY_USERS  HKU  사용자 루트 폴더에 있는 NTUSER.DAT
HKEY_CURRENT_CONFIG  HKCC  HKLM_SYSTEM\CurrentControlSet\Hardware Profile\ Current
HKEY_PERFORMANCE_DATA  HKPD  성능카운트(레지스트리 함수로만 접근가능, 편집기불가)

 

5.3. 백업과 로그

  · 레지스트리 파일 백업

 - %SystemRoot%\System32\config\RegBack\

  · 레지스트리 로그

 - %SystemRoot%\System32\config\[hive name].LOG

 - %SystemRoot%\System32\config\[hive name].LOG1

 - %SystemRoot%\System32\config\[hive name].LOG2

 

5.4. 볼륨 섀도 복사본

  · 비스타 이후부터는 시스템 복원 지점을 위해 VSS 사용

  · 특정 시점에 파일, 폴더에 대한 스냅샷 저장

  · \System Volume Information\

 

5.5. 침해 아티팩트

  · UserAssist

  · NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\

  · 응용프로그램 사용 로그 – 응용프로그램 종류, 최종 실행 시각, 실행 횟수 등 확인 가능

  · http://www.symantec.com/connect/forums/system-tool-malware-or-spyware

  · MUICache

  · UsrClass.dat\Software\Classes\LocalSettings\MuiCache\

  · MUI (Multilingual User Interface) 다중 언어 지원을 위해 프로그램 이름 캐시

  · 새로운 프로그램 실행 시, 자동으로 리소스 영역에서 프로그램 이름을 추출하여 저장

  · LEGACY_*

  · HKLM\System\ControlSet00#\Enum\Root\

  · 악성코드가 직접 생성하기 보다는 실행 시 운영체제에 의해 생성되는 키

윈도우 서비스로 동작하는 악성코드 정보

  · 레지스트리 키 마지막 수정 시간은 악성 서비스의 처음 실행 시간

  · Tracing

  · HKLM\SOFTWARE\Microsoft\Tracing

  · 라우팅 및 원격 액세스(Routing and Remote Access) 서비스가 기록하는 추적정보

  · 복잡한 네트워크 장애를 해결할 목적으로 저장

 

 

6. AV로그

 

6.1. 안랩

  · 로그 -> (텍스트 인코딩 | 바이너리)

 - %SystemDrive%\Program Files\AhnLab\[ProductName]\log

  · 검역소 -> 바이너리

 - %SystemDrive%\Program Files\AhnLab\[ProductName]\Quarantine

  · 내보내기 기능을 이용해 텍스트로 저장

6.2. 이스트소프트 알약

  · 로그 -> 바이너리(바이너리로 되어있기 때문에 알아볼 수 없다)

 - %SystemDrive%\ProgramData\ESTSoft\AlYac\log

  · 검역소 -> 바이너리

 - %SystemDrive%\ProgramData\ESTSoft\AlYac\quarantine

 

6.3. 윈도우 디펜더

  · 로그 -> 이벤트 로그와 통합 (윈도우 이벤트와 통합했기 때문에 알아보기 쉽다)

  · 검역소 -> 바이너리

 - %SystemDrive%\ProgramData\Microsoft\Windows Defender\Quarantine

 

6.4. 시만텍 엔드포인트 프로텍션 (SEP)

  · 로그 -> 텍스트 형식 (시간만 인코딩 되어 알아보기 쉽다)

 - %SystemDrive%\Program Files\Symantec\Symantec Endpoint Protection\[…]

검역소 -> 바이너리

 - %SystemDrive%\Program Files\Symantec\Symantec Endpoint Protection\Quarantine

 

 

7. 볼륨섀도복사본

 

  · 윈도우의 시스템 복원 기능으로 XP의 “시스템 복원 지점””이 Vista 이후 변화됨

 - 특정 시각의 파일, 폴더 등을 수동 또는 자동으로 복사본(스냅샷)을 생성하는 서비스

 - 윈도우 포렌식 분석의 필수 데이터!!!

  · VSS 목적

 - 볼륨 백업본을 통해 시스템 복원 기능 제공 (이전 버전, 삭제된 파일 복구 등)

 - 파일 잠금 문제 회피

 - 읽기 전용인 볼륨 섀도 복사본으로 다른 파일의 쓰기 간섭을 회피

  · 볼륨 스냅샷 서비스 지원

 - 윈도우 Server 2003/2008/2012

 - 윈도우 Vista, 7, 8

 

7.1. 경로

  · 저장 경로 : %SystemDrive%\System Volume Information

  · 제외 파일 목록 : HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot

 

7.2. 생성시점

  · 수동 (Vista/7)

  · 매 24시간 마다 (Vista)

  · 매 7일 마다 (7)

  · 윈도우 업데이트 전 (Vista/7)

  · 서명되지 않은 드라이버 설치 시 (Vista/7)

  · 프로그램에서 스냅샷 API 호출 시 (Vista/7)

 

7.3. 획득 가능 정보

  · 백업된 시점의 시스템 흔적 (파일시스템, 레지스트리 등)

  · 백업 시점 간에 변화된 시스템 흔적 비교

 

7.4분석과정

   1) 라이브 분석이 가능하다면 라이브 분석!!!

   2) 이미지를 획득한 경우, EnCase PDE나 Arsenal Image Moutner 사용!!

   3) 2번이 가능하지 않을 경우, VHD로 변환 후 [VHD 연결]!!!

   4) 스냅샷 목록 및 생성 일자 확인!!!

   5) 필요한 파일만 선별 수집하여 분석 진행!!!

 

 

8. 호환성 아티팩트

 

  · 운영체제의 업데이트에 따라 이전 버전과의 호환성 기능 제공

  · 호환성 문제의 대부분은 버전에 따라 달라진 API 문제

  · 운영체제는 호환성 문제가 있는 API를 탐지한 후, 대체 API로 연결

 

8.1. 필기

  · 취약한 API는 윈도우즈에서 알아서 제거한다. 하지만 기존의 프로그램은 해당 API를 이용하므로 윈도우즈에서 대체해주어야한다 따라서 그 기록은 로그에 남게되는데 이러한 로그를 분석할 일이 생길것이다.

 

8.2. 응용프로그램 호환성 캐시

  · 호환성 문제가 발생했던 응용프로그램의 정보 저장

  · 저장경로 -> 레지스트리

 - 키 : HKLM\SYSTEM\ControlSet00#\Control\Session Manager\AppCompatCache

 - 값 : AppCompatCache

 

8.3. 응용프로그램 호환성 데이터베이스

  · 호환성 데이터베이스 파일 경로

 - %SystemRoot%\AppPatch(64)\

  · SDB(Shim Database)

 - 호환성 문제가 있는 프로그램 목록과 해결 방안

 - sysmain.sdb

 - drvmain.sdb

 - msimain.sdb

 - pcamain.sdb

 

8.4. 응용프로그램 호환성 플래그

  · “이 프로그램이 제대로 설치되었습니다“ 선택 시 레지스트리에 정보 저장

 - HKCU\Software\Microsoft\Windows NT\CurrentVersion\ AppCompatFlags\Compatibility Assistant\Persisted

 - HKLM\Software\Microsoft\Windows NT\CurrentVersion\ AppCompatFlags\Compatibility Assistant\Persisted

  · 프로그램 속성 -> 호환성 탭 설정 변경

 - HKCU\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers

 - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers

 

8.5. 최근파일캐시

  · 프로그램 실행 시 경로를 임시 저장하기 위한 공간으로 단순 경로 나열

 - %SystemRoot%\AppCompat\Programs\RecentFileCache.bcf

  · 캐시 되는 경우

 - 실행 파일 -> 실행 파일로 파생된 경우 (드롭퍼)

 - 다른 볼륨이나 시스템에서 복사(인터넷 다운로드 포함)된 경우

  · 필기

  · 인터넷에 파일을 다운받으면 캐시폴더에 다운받고 파일을 옮긴다. 그때의 캐쉬가 여기이다.드로퍼의 리스트도 여기에 저장된다.

  · 결론은 윈도우에서는 호환성문제가 있을 경우 레지스트레 관련된 로그를 저장해 놓는다. 따라서 호환성캐쉬만 보면 눈에 뛸 것이다.

 

 

9. 윈도우WOW64

 

9.1. 레지스트리 아티팩트

  · 32비트 소프트웨어의 레지스트리 또한 리다이렉트된다.

  · 64비트 환경에서 동작한 32비트 악성코드의 흔적이 남음

  · HKLM\SOFTWARE\Wow6432Node

 

9.2. 파일시스템 아티팩트

  · 64비트 프로그램을 돌리면 system32 폴더에 저장된다

  · 만약 32비트프로그램을 64비트 환경에 돌리면 SyWOW64에 기록이 남는다.

  · %SystemRoot%\SysWOW64

 - %SystemRoot%\system32 폴더의 리다이렉트 폴더

 - System32 폴더 하위에 접근하는 32비트 프로그램 데이터는 해당 폴더로 리다이렉트

 - %SystemRoot%\SysWOW64\config 폴더 조사

 

 

10. 윈도우 문제 보고(WER, Windows Error Reporting)

  · XP부터 추가된 기능으로 오류 발생 시 디버깅 정보를 수집하여 보고하는 기능

  · MS 파트너(ISV, IHV, OEM 등)일 경우, 보고된 정보 확인 가능

  · 발생 빈도가 높거나 심각한 오류는 핫픽스(Hotfix)를 통해 업데이트

 

10.1. 텍스트 파일 로그 경로

  · %SystemDrive%\ProgramData\Microsoft\WER\ReportArchive

  · %UserProfile%\AppData\Local\Microsoft\Windows\WER

 

10.2. 이벤트로그 경로

  · %SystemRoot%\system32\winevt\Logs\Microsoft-Windows-WER-Diag%4Operational.evtx

 
728x90
posted by 블르샤이닝 2023. 10. 23. 09:03
728x90

출처 : https://geun-yeong.tistory.com/73

 

Registry에서 Windows 버전 정보 획득하기

Table of Contents Abstract 본 글에서는 Windows의 버전 관련 정보를 얻을 수 있는 레지스트리를 알아보고, 기존 레지스트리로는 구분할 수 없는 10과 11을 구분할 수 있는 또 다른 레지스트리에 대해 찾아

geun-yeong.tistory.com

 

 

 

Abstract

본 글에서는 Windows의 버전 관련 정보를 얻을 수 있는 레지스트리를 알아보고, 기존 레지스트리로는 구분할 수 없는 10과 11을 구분할 수 있는 또 다른 레지스트리에 대해 찾아보고 소개하는 내용을 담았다. 혹여, Windows 10과 11을 구분하고자 하는 사람들에게 도움이 되길 바란다.

Windows Registry where it was stored

윈도우 레지스트리의 어느 곳에서 윈도우 버전 관련 정보를 얻을 수 있는지 알아보자.

Common Informations

먼저 일반적인 Windows 버전 관련 정보를 얻을 수 있는 레지스트리 키는 아래와 같다.

Windows Key
7 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion
10
11

주요 Registry Value를 살펴보면 아래 표와 같다.

Value Name
Windows Desc.
7 10 11
BuildLab 현 시스템의 전체 빌드 버전 문자열
BuildLabEx 현 시스템의 좀 더 상세한 전체 빌드 버전 문자열
- [major].[minor].[build].[branch].[date]-[time]
CurrentBuild 현 시스템의 메이저 빌드 버전
CurrentBuildNumber 현 시스템의 메이저 빌드 버전
CurrentMajorVersionNumber × 현 시스템의 NT 커널 메이저 버전 번호
- 10부터 새로 만들어짐
CurrentMinorVersionNumber × 현 시스템의 NT 커널 마이너 버전 번호
- 10부터 새로 만들어짐
CurrentVersion 현 시스템의 NT 커널 버전
- 8.1부터 6.3으로 고정, 10부터는 위의 Major와 Minor를 이용하는 것을 추천
DisplayVersion × 현 시스템의 운영체제 버전
- 1803, 1903, 20H2, 21H2 같은 문자열
EditionID Home, Professional, Education 등 에디션 ID 정보
- 평가판의 경우 Eval이 붙음
InstallDate Unix 타임스탬프 형식의 윈도우 설치 시간
InstallTime × Windows Filetime 형식의 윈도우 설치 시간
ProductName 현 시스템의 Windows 제품 이름
- Windows 10 Pro, Windows 7 Ultimate 등 흔히 윈도우 버전 정보라고 말하는 대상
RegisteredOwner 현 시스템의 등록자 및 소유자
- 보통 설치 당시에 입력한 사용자 이름 혹은 로그인한 MS 계정의 이메일
SystemRoot 시스템 파일이 저장된 경로
- 환경변수 %SystemRoot% 
UBR 업데이트 빌드 리비전(Update Build Revision)
- OS Build 22000.376에서 376 위치에 해당하는 값
  • Windows 7 Ultimate SP1의 CurrentVersion 예하 Values
  • Windows 10 Pro의 CurrentVersion 예하 Values
더보기
닫기
Windows 10의 일반적인 운영체제 버전 정보
  • Windows 11 Pro의 CurrentVersion 예하 Values
더보기
닫기
Windows 11의 일반적인 운영체제 정보

Windows OS Name

What problem in Windows 11

위의 "Windows 11 Pro의 CurrentVersion 예하 Values"로 보면 알 수 있지만 Windows 11임에도 불구하고 CurrentMajorVersionNumber가 정수 10 값을 가지며, ProductName도 "Windows 10 Pro"라는 문자열을 갖는다. 처음엔 Windows 10에서 Windows 11로 업그레이드 한 탓에 이런 흔적이 남은 것인가 싶었지만 처음부터 Windows 11로 설치해도 Windows 10으로 남는다는 것이 문제였다.

How to get a correct information

그래서 Windows 11임을 구분할 수 있는 다른 레지스트리 값을 찾아야 했다. 그 결과 Windows의 부팅 설정 데이터(BCD, Boot Configuration Data) 레지스트리에서 해답을 찾을 수 있었다. BCD 관련 레지스트리 키 경로는 아래와 같다.

HKEY_LOCAL_MACHINE\BCD00000000

BCD00000000의 서브 키중 Objects 라는 키가 있다. Objects 키 밑으로 여러 GUID 형식의 서브 키가 존재한다. 

HKEY_LOCAL_MACHINE\BCD00000000\Objects\{<GUID>}

"{9dea862c-5cdd-4e70-acc1-f32b344d4795}" GUID는 Windows 부팅 관리자(Windows Boot Manager)를 나타내는 GUID 형식의 Identifier다. 이는 7, 10, 11 모두 동일하다. Objects의 서브 키중 이러한 GUID를 갖는 서브 키가 존재하고, 그 밑으로 23000003이라는 서브 키가 존재한다. 7, 10, 11, 어느 컴퓨터든 마찬가지로 모두 존재한다. 23000003 서브 키는 Element라는 값을 가지고 있는데, Element에는 GUID 형태의 문자열이 들어있다. 아래 그림에서 Element에 저장된 GUID는 아래 표와 같다. 이 값은 컴퓨터마다 다르다.

Key HKLM\BCD00000000\Objects\{9dea862c-5cdd-4e70-acc1-f32b344d4795}\Elements\23000003
Value Element
Type REG_SZ
Data {8e9b6a69-2e21-11ec-aa74-cef1fc3af2a1}

부팅 설정 데이터 관련 레지스트리의 부팅 관리자 레지스트리

다시 BCD00000000\Objects에서 이 GUID를 서브 키 이름으로 갖는 서브키를 찾아보자.

{8e9b6a69-2e21-11ec-aa74-cef1fc3af2a1}

부팅 관리자의 23000003이 가리키던 GUID

이 서브 키의 Elements\12000004를 찾아가면 Windows 11이라는 문자열이 저장된 것을 볼 수 있다.

Key HKLM\BCD00000000\Objects\{8e9b6a69-2e21-11ec-aa74-cef1fc3af2a1}\Elements\23000003
Value Element
Type REG_SZ
Data Windows 11

BCD 레지스트리에 저장된 Windows 11 문자열

정리하면 아래 그림과 같다.

Windows 이름 찾는 과정

Close

이상으로 Windows 버전 관련 정보를 얻을 수 있는 윈도우 레지스트리에 대해 알아봤다. Windows 버전 관련 정보가 저장된 레지스트리 위치와 값들의 의미에 더해 기존에 알려진 Windows NT\CurrentVersion으로는 Windows 11을 구분할 수 없다는 문제에 대한 해결책도 함께 알아봤다. 아직 Windows 11이 정식 출시된 지 얼마 안 됐기 때문이 아닐까 싶다. 훗날 CurrentMajorVersionNumber 값이 11(0xB)가 되는 날이 오지 않을까 예상해본다.

참고로 BCD 관련 레지스트리는 Windows 7도 존재하며 7의 경우 "Windows 7", 10의 경우 "Windows 10"으로 나타난다.

Windows 11 밈 중에 겉 모습만 바뀌고 속은 Windows 10이라는 걸 재밌게 표현한 짤들을 많이 볼 수 있다. 이 밈을 다시 한번 느끼게 해준 재밌는 경험이었다.

Windows 11 Meme (https://9gag.com/gag/amPpx2j)

728x90

'포렌식 > 컴퓨터' 카테고리의 다른 글

heic 파일 jpg 변환 프로그램(무료)  (0) 2023.10.26
윈도우 포렌식 참고 자료로 좋은 내용  (1) 2023.10.24
plum.sqlite-wal 파일 분석  (0) 2023.10.23
파일 시스템과 파일 복구 자료  (0) 2023.10.10
ShimCache  (0) 2023.08.01
posted by 블르샤이닝 2023. 10. 23. 09:02
728x90

 

https://dingtoffee.github.io/StickyParser/

 

StickyParser

StickyPraser - Sticky Notes Forensic. A Windows Sticky Notes Praser (snt and plum.sqlite supported). Additional Feature: SQLite Recovery - Deleted content recovery from plum.sqlite or any generic sqlite.

dingtoffee.github.io

 

 

728x90
posted by 블르샤이닝 2023. 10. 10. 21:35
728x90

https://blog.naver.com/brdr9180/222894402767

 

 

728x90

'네트워크 해킹' 카테고리의 다른 글

이메일 헤더 분석 방법  (0) 2021.12.01
js 악성파일 분석 수업내용  (0) 2021.12.01
네트워크 캡처 프로그램  (0) 2021.02.08
웹 디버거 "피들러"  (0) 2015.09.11
포트번호 잘 정리된곳  (0) 2012.08.21
2023. 10. 10. 09:39

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

posted by 블르샤이닝 2023. 10. 5. 21:03
728x90

이번에 타이어 점검을 하면서 앞뒤 교환을 늦게했더니...결국 사단이 나버렸다..

 

앞에타던 2짝이 너무 많이 닳았다...ㅠㅠ 

 

이번에 기아차 정기점검에서 알려주시네.....공임나라에서는 교체만 해주시고 이런건 말않해주시더니 ㅠㅠ 

 

확인해보니 타이어 흠이 차이가 많이 나더라....

 

결국 기아차 점검하신분이 내년안에는 교체하시는게 안전하다고 하여서 ㅠㅠ 타이어 2짝만 교체해야할것 같다

 

나는 오프라인 타이어 매장을 않믿는다.....뭐 가게들 보면 가족이름걸고 뭐 걸고 아주 쌩쇼를 하는데...솔직히 믿음이 1도 않간다....코스트코 이런데도 괜찮다고 하던데 거긴 회원제라....굳이 이걸로 회원까지 하고 싶진않고

 

그래서 이용하는게 타이어 픽이라는 온라인 사이트이다.

 

타이어을 구매해서 장착지점에 배송시켜서 공임비 주고 장착하는 곳이다.

 

가격은.....오프라인에서 추천해주는것보다 싸다

 

4짝에 40~50정도. 물론 미쉐린 이런것은 아니지만 덤탱이도 없고 실갱이도 없어서 오히려 좋은것같아서 이용하고 있다

 

그리고 소렌토 카페에서 추천해주는 타이어는 ' 금호HP71' 를 많이 추천한다. 참고해도 좋을것 같다.

 

https://www.tire-pick.com/tire/300

 

타이어픽 - 내 차에 신뢰를 더하다.

타이어/엔진오일/배터리교체, 세차까지. 차량관리 필요할 때 타이어픽 하세요

www.tire-pick.com

 

타이어 픽에서 받은거 없고 전에 여기서 4짝 갈아봐서 괜찮아 보여 추천한다. 

 

728x90
posted by 블르샤이닝 2023. 10. 4. 21:18
728x90

본가에 잠들어있던 전자 피아노를 드디어 가지고 오게 되었다.....몇년만이지..결혼하면서 임신해서 유배됐으니..거의 5년정도?ㅋㅋㅋㅋ 애기도 이제 컸겠다 다시 해보고 싶어졌다 이사오면서 공간도 커지고 하니 내방에 놓겠다 하여 가져옴
 
근데 문제는 아파트다 보니 조용히 치려면 헤드셋을 해야한다.....근데 전자피아노느 5.5 젠더로된 이어폰 출력 단자이다.
 
그렇다...악기들은 다 5.5 이다...하하..그리고 블루투스가 지원되는 모델이 아니다..
 
그럼 아무거나 사냐? 백퍼 내 성격에 후회할것같다....아 그때 좀 더 비싼거 살껄..좀 더 알아볼껄....
 
그래서 여러가지 찾아보고 결정한 후기를 남기겠다. 
 
1. 블루트스 송수신기 설치
->진짜 엄청 공부하고 5.3 지원되는 최신 블루투스 모델을 알리에서 검색하고 봤지만. 패스...이유는 딜레이가 있다. 내가 도를 쳤는데 1초뒤에 도가 울리면.....이건 음악감상용이 아니기때문에 문제가 크다. 컴퓨터에서 실시간 영상 처리 문제와 같은 문제이다. 딜레이가 생기면 안되기에 이건 포기
 
2. 헤드셋 구매
->고민많이했다.....처음에는 진짜 좋은거 하나 살까했다. 입문자 끝판왕...아니 솔직히 이정도면 그냥 평생 써도 될정도로 고급 장비이다. 젠하이저 hd599....내가 젠하이저를 대학교때 처음써보고 소리에 감동했던 브랜드.....거기다 이제품은 원래 50정도인데 근래 쿠팡에서 진짜 '우리 사장님 미쳤어요'하는 가격인 13만원대로 나온것이다. 
여기에 쿠팡 5년 보증이 3천원이니 산다면 이렇게 사는게 제일 좋다........
https://www.coupang.com/vp/products/5673294006?itemId=9347940286&vendorItemId=76633183204&src=1042501&spec=10304968&addtag=400&ctag=5673294006&lptag=I9347940286&itime=20231004150029&pageType=PRODUCT&pageValue=5673294006&wPcid=16910652129107427023210&wRef=search.naver.com&wTime=20231004150029&redirect=landing&mcid=21e95b31f2ce45f9b8bda17017dad282&isAddedCart= 

젠하이저 오픈형 오버이어 헤드폰

COUPANG

www.coupang.com

 
어제까지만 해도 이렇게 사려고 했지요....근데...내가 이 비싼걸 잘 활용할까? 그리고 hd599는 보시다시피 유선만 되고 외형이 진짜진짜 더럽게 못생겼다....하....13만원으로 집안에서만 쓸거면 그냥 적당한게 낫지 않을까 이생각이 들더라....내가 무슨 전문적으로 작곡 하는사람도 아니고....
 
3. 가성비 좋은 헤드셋 찾아보니
그렇게 열심히 찾다가 qcy h04 모델을 찾게되었다. qcy h03와 h04 참 비교를 많이 했는데 어떤분이 h03과 h04에 대한 비교를 많이 하면서 h04를 추천하더라고요...그래서 h04!!! 이건 유선과 무선이 모두 지원되고 디자인도 깔끔하다 실내에서 뿐만 아니라 실외에서 이용가능하고 베터리도 오래오래, 실내에서 뿐만 아니라 실외에서도 이용가능한 모델이면서 가격은 3.5만원!!!! 
 
http://itempage3.auction.co.kr/DetailView.aspx?ItemNo=C738078347&frm3=V2 
 
 
4. 마지막으로 3.5 - 5.5 변환젠더
 
처음에 언급한것처럼 피아노는 5.5젠더이다..ㅡㅡ
 
그래서 젠더 아무거나 살까하다가 이것도 좀 찾아보면서 정보를 확인하니까 이분 블로그 내용이 내가 찾던 내용이다.
걍 아무거나 사면 분명 찌지직 하는 소음이 날것같았다. 마음같아선 후르텍(5만원)을 사고 싶지만.....위에 내용처럼 내가 무슨 전문적으로 음악하는사람도 아니고....그냥 삼익(3.6천원)짜리 사기로 했다. 
젠더 제품은 3가지를 추천하더라
1. 후르텍
2. 삼익
3. 젠하이저(이건 다른 사이트에서)
 
 
https://blog.naver.com/intermezzo1181/222572132969

디지털피아노 P515 헤드폰 정착기

디지털피아노 공급 빙하시대에 P515를 구매한 것으로도 스스로를 대견하게 여겼건만 여기서 끝이 아니었다...

blog.naver.com

https://www.cuonet.com/bbs/board.php?bo_table=qna2&wr_id=1512254 

3.5 5.5 젠더 추천좀

3극 이어폰을 달고싶은데 오인페에 연결할 3.5 5.5젠더 추천좀 해주세요 어떤게좋나요

www.cuonet.com

 
 
https://smartstore.naver.com/cycmall/products/5683109006?NaPm=ct%3Dlnbbjy0g%7Cci%3D906ae15cfc7f7c88299296d35b8a4ca3ee8903cb%7Ctr%3Dsls%7Csn%3D655902%7Chk%3Df4e858afb20f48768ad07fa98c8c87a9846facf7#scrollY=6784 

삼익 디지털 피아노 포레스트원 줄타입 3.5 to 6.5 6.3 변환젠더 총알잭 헤드셋 헤드폰 이어폰 스테

[찬영몰] 아이피타임/엔산마운트/넥시/유니콘/청연엠엔에스 등을 주력으로 판매하고 있습니다

smartstore.naver.com

 
 
http://www.earphoneshop.co.kr/m/product.html?branduid=211437 

[[ADL] Alpha Design Labs 3.5mm to 6.3mm 고급변환젠더 F63-S(G) - by FURUTECH 후루텍]

교환/반품시 배송비 유료인 경우 - 제품의 하자가 아닌 단순변심,착오구매의 철약철회/교환은 미개봉시에만 가능하며, 청약철회시 소비자가 반품비용을 부담 (왕복택배비 7,000원 부담) - 아래 해

www.earphoneshop.co.kr

 
https://www.sennheiserkorea.com/products/549346

HD 206 어댑터 잭 (3.5mm to 6.3mm)

HD 206 어댑터 잭 3.5mm to 6.3mm 아래 제품과 호환 : EH 150, EH 250, EH 350, EH 1430, HD 201, HD 202, HD 207, HD 212 Pro, HD 33, HD 420, HD 420 SL, HD 425, HD 430, HD 437, HD 440 II, HD 442 II, HD 457, HD 477, HD 497, HD 50 TV, HD 60 TV, HD 62 T

www.sennheiserkorea.com

 
 
이상..끝....이로써 피아노 헤드셋 구성을 하게되었다.......어쨋든 노력이 제일 중요하니까 열심히 해봐야겠다

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ
주문한게  모두왔다 정상적으로 소리나는게 확인됐고 소리도 준수하다(뛰어난건 아니다 준수하다~~) 잘산것같다

3만 6천원+6천원 약 4.5만원에 전자피아노 헤드폰완성


 
--------------------------------
 
후기
 
이만한 가성비가 없을정도로 좋은 헤드셋이였다. 유선이 조금 짜증나지만...보시다시피 밑으로 하니까 칠대 손에 걸릴일도 없고....좋다
 
헤드셋은 우리딸이 5살인데도 잘 맞더라. 쿠션감도 있고 좋음
참고로 전 군모 58임
 
추천합니다. 쓰레기 버리러 갈때도 저거 헤드셋 쓰는데 최고임. 유무선의 장점이랄까.....음질도 좋은편인것같아요(물론 엄청 좋진않아요 ㅋㅋ 15만원 전까지는 그래도 다 커버될듯)
 ‐-------------
뻘짓 연구소ㅎ 블투연결

https://jyj850714.tistory.com/m/609

뻘짓 - 피아노 블루투스 연결해보기

ㅋㅋㅋ 알리 보다가 3천원짜리 블루투스 송수신기가 있길래...커피 한번 먹었다 치고 해볼까 사봤음 https://ko.aliexpress.com/item/1005005744428814.html?spm=a2g0o.order_list.order_list_main.16.39bb140fR9lmJD&gatewayAdapt=gl

jyj850714.tistory.com


 

728x90

'일상' 카테고리의 다른 글

알리 테블릿 구매  (0) 2024.02.03
ppt 스킬  (1) 2023.12.18
mr4 스피커 접지 플러그 교체  (1) 2023.09.16
인생의 배움 - 백투더 퓨처 배우 마이클 폭스 이야기..  (0) 2023.07.02
혈관종 레이저 치료  (0) 2023.05.25