info-ideas4334 님의 블로그

디지털 포렌식 정보 블로그 입니다

  • 2025. 4. 7.

    by. info-ideas4334

    목차

      하드디스크 분석의 기본 원리

       

       

      하드디스크 분석의 기본 원리

       

       

       


      📌 1. 하드디스크의 구조와 저장 방식

      키워드: 하드디스크 구조, 섹터, 클러스터, 파일 시스템

      디지털 포렌식의 핵심 분석 대상 중 하나가 바로 **하드디스크(HDD)**이다. 하드디스크는 자성 원리를 이용해 데이터를 기록하는 저장 장치로, **플래터(platter)**라는 원형 디스크에 데이터를 저장하고, **헤드(head)**라는 장치가 이를 읽고 쓴다. 저장 구조는 기본적으로 **섹터(sector)**와 **클러스터(cluster)**로 이루어져 있다. 섹터는 하드디스크의 최소 저장 단위이며, 일반적으로 512바이트 또는 4KB 크기를 가진다. 클러스터는 이 섹터들이 묶인 논리 단위로, 운영체제가 파일을 저장할 때 사용하는 최소 단위다.

      하드디스크는 운영체제에 의해 **파일 시스템(File System)**으로 포맷되어야 사용이 가능하다. 가장 널리 쓰이는 파일 시스템으로는 FAT, NTFS, exFAT, ext4 등이 있으며, 각 파일 시스템은 파일을 저장하고 관리하는 방식이 다르다. 이 구조의 차이로 인해 파일 삭제, 이동, 복구 시의 흔적도 각기 다르게 남게 된다. 포렌식 분석가는 이 파일 시스템의 특성과 구조를 정확히 이해하고 있어야, 삭제된 파일의 복구나 사용자의 행위 분석이 가능하다. 특히 NTFS는 메타데이터 영역인 **MFT(Master File Table)**를 통해 파일의 생성, 수정, 접근 시간 정보를 기록하므로 사건의 타임라인을 복원하는 데 매우 유용하다.


      📌 2. 삭제된 파일은 왜 복구 가능한가?

      키워드: 파일 삭제, 논리적 삭제, 데이터 복구, MFT

      많은 사용자들이 '삭제'라는 행위를 수행하면 해당 파일이 하드디스크에서 완전히 사라진다고 생각하지만, 실제로는 그렇지 않다. 일반적인 운영체제에서의 삭제는 물리적인 제거가 아니라, 해당 파일의 존재를 나타내는 인덱스(참조 포인터)를 제거하는 것에 불과하다. 즉, 실제 데이터는 하드디스크의 섹터에 그대로 남아 있으며, 새로운 데이터가 덮어쓰기 되기 전까지는 복구가 가능하다. 이를 **논리적 삭제(logical deletion)**라고 하며, 포렌식 분석가는 이러한 흔적을 추적해 삭제된 파일을 되살릴 수 있다.

      예를 들어 NTFS 파일 시스템의 경우, 파일에 대한 정보는 MFT에 기록되며, 사용자가 파일을 삭제하면 해당 파일의 MFT 항목은 '삭제됨'으로 표시될 뿐이다. 이때 MFT 항목이 남아 있다면, 포렌식 도구는 이 정보를 바탕으로 파일명, 경로, 크기, 시간정보 등을 복원할 수 있다. 파일 본문 데이터가 아직 디스크에 남아 있다면 내용까지 복구 가능하다. 단, 삭제 이후 새로운 데이터가 해당 영역에 덮어쓰인 경우엔 일부 또는 전체 복구가 불가능하다. 이 때문에 사건 발생 이후 가능한 한 빠르게 디스크 이미징을 수행하여 데이터를 보존하는 것이 중요하다.


      📌 3. 하드디스크 포렌식 절차와 분석 기법

      키워드: 디스크 이미징, 분석 기법, 해시값, 포렌식 절차

      하드디스크 포렌식의 시작은 **정확한 이미지 추출(Imaging)**이다. 이는 원본 디스크를 절대 변경하지 않고, 비트 단위로 동일한 복제본을 만들어 분석하는 과정이다. 이때 사용되는 대표적인 도구로는 dd, FTK Imager, Guymager 등이 있으며, 추출된 이미지는 법적 증거로 활용하기 위해 해시값(MD5, SHA-1 등)을 생성하여 무결성을 증명해야 한다. 해시값은 디스크 이미지가 변조되지 않았음을 입증하는 디지털 지문 역할을 한다.

      이미징 이후에는 다양한 분석 기법이 활용된다. 우선 파일 시스템을 기준으로 존재하는 파일 및 디렉터리 구조를 파악하고, 삭제된 파일 복구, 사용 흔적 분석(Artifacts), 타임라인 재구성, 파일 서명 비교, 히든 파티션 탐지 등의 작업이 수행된다. 특히 분석 대상이 특정 행위(예: 자료 유출, 문서 위조)에 관련된 경우, 해당 시점의 파일 접근 기록, 로그, 메타데이터 분석이 중요하다. 또한 일부 사용자는 디스크 암호화 또는 **은닉 기술(Steganography, Anti-Forensics)**을 사용할 수 있으므로, 이러한 방어 기법에 대한 탐지 역량도 필요하다. 전체 절차는 증거 보존 → 이미지 추출 → 분석 및 문서화 → 보고서 작성의 흐름으로 이루어진다.


      📌 4. 하드디스크 포렌식의 실제 활용과 유의점

      키워드: 내부 감사, 증거 채택, 분석 신뢰성, 반포렌식

      하드디스크 포렌식은 다양한 분야에서 활용되고 있다. 범죄 수사에서는 피의자의 PC를 분석해 문서 위조, 인터넷 사용 기록, 불법 콘텐츠 보관 여부 등을 파악하며, 기업 내부 감사에서는 직원의 데이터 유출 여부나 기밀정보 무단 접근 사실 등을 추적하는 데 활용된다. 특히 파일 전송 기록, USB 사용 흔적, 삭제 파일 복구 등을 통해 사건의 전말을 명확히 밝힐 수 있다. 이러한 분석 결과는 법정에서 증거로 제출되며, 수사와 재판에 결정적인 영향을 미친다.

      하지만 하드디스크 분석 시에는 몇 가지 유의점이 있다. 우선 분석 과정에서 원본 증거를 손상시키지 않도록, 항상 복제본을 대상으로 작업해야 하며, 모든 분석 행위는 기록과 로그를 남겨야 한다. 또한 최근에는 **반포렌식 기법(Anti-Forensics)**이 발전하면서, 파일을 흔적 없이 삭제하거나 시간을 조작하는 등 증거 인멸 시도가 늘고 있다. 분석가는 이러한 시도를 간파하고, 반포렌식 흔적까지 포함하여 보고서에 기술할 수 있어야 한다. 결국 하드디스크 포렌식은 단순한 기술적 분석이 아니라, 디지털 행위에 대한 정밀한 해석과 법적 대응이 요구되는 고난도 작업이다. 따라서 분석가는 기술력, 경험, 법률 지식, 그리고 윤리의식을 모두 갖추고 있어야 한다.