관리 메뉴

HeeJ's

[14] netscan 우회하기(NETWORT) :: Anti memory Forensics/Rekall 본문

<Project>/<Anti Memory Forensic>_2020

[14] netscan 우회하기(NETWORT) :: Anti memory Forensics/Rekall

meow00 2020. 8. 12. 12:19

Rekall의 netscan 플러그인은 Volatility와 같았다.

그래서 Volatility와 똑같이 진행해주었다.

 

TCP_LISTENER의 시그니처인 TcpL을 변조해주었다.

 

그리고 다시 netscan을 확인해주면

 

System이 사라진 것을 확인할 수 있었다.

 

NETWORK영역의 netscan 플러그인은

Volatility와 Rekall이 동일한 방법으로 은닉된다는 것을 알 수 있다.

 

 

[출처]

수고가 많으십니다 PM님 ^^7

https://blog.naver.com/i1004yu/222053521821