일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 뷰
- mongoose
- 자바기초
- bootstrap
- 포렌식
- 이진트리
- CTF
- 써니나타스
- 웹해킹기초
- materialize
- gitbash
- node
- MongoDB
- GIT
- Express
- node.js
- 웹기초
- nodeJS
- 그래프
- 자료구조
- 웹해킹
- 이진탐색트리
- wargame.kr
- 웹개발
- 자바
- 워게임추천
- 워게임
- 자바문제풀이
- NavBar
- 포렌식워게임
- Today
- Total
목록공부/forensic (13)
보안 전공생의 공부
◆ 셀룰러 네트워크 : 여러 개의 셀(cell)로 구성되어 있음 -> 각 셀은 사전에 정해진 주파수 범위를 사용해 특정 지역에 서비스를 제공함 - 각 셀의 크기, 모양은 서로 다름 - 각 셀에서 방출하는 라디오 신호의 강도 -> 범위 제한을 위해 엄밀히 통제 -> 서비스 제공자는 그들이 사용할 수 있는 제한적인 주파수를 재활용 가능하게 됨 - 각 셀에는 기지국이 있음, 기지국에는 안테나와 관련 라디오 자비가 있음 ☞ 셀 사이트(cell site) ▶셀 타워 : 각 층면마다 3개의 패널 부착됨 가운데 패널은 보통 송신기로 사용 / 나머지 2개는 수신기로 사용 -> 지속적으로 라디오 신호 탐지 · 셀룰러 네트워크 구성요소 - 기지국 : 안테나 & 관련 장비로 구성 - 기지국 제어기(Base Station C..
해커들이 네트워크를 공격할 때 일부 공격은 취약점을 공격함 이러한 취약점에 대한 해결책은 주로 패치의 형태로 배포됨 · 사회공학기법 공격 : 인증된 사용자가 인증X 사용자에게 민감한 정보를 누설하도록 만듬 공격자가 직원, 고객, 보안 컨설턴트 등의 행세를 함 ☞ 기술과 사람의 취약점 모두 활용한 혼합공격 ◆ 네트워크 기초 네트워크를 구성하기 위해서는 1. 컴퓨터나 장비 사이를 (물리적 or 무선)연결해야 함 2. 사전에 서로 합의한 통신 규약(프로토콜)이 있어야 함 - TCP/IP(Transmission Control Protocol/Internet Protocol) : 널리 사용되는 네트워크 프로토콜, 인터넷에서 사용 · 네트워크 구성 - 클라이언트/서버 네트워크 : 각 컴퓨터는 두 가지 역할 中 하나..
◆ 안티 포렌식 - 디지털 데이터를 조작, 삭제 또는 난독화 → 조사를 어렵게 만듬, 시간 소요↑, 거의 불가능하게 만드는 것 - Anti-Forensics.com 사이트 : 컴퓨터 포렌식 수사, 포렌식 조사관을 좌절시키는 데에 사용할 수 있는 방법, 툴, 정보를 공유하고 연구하는 데 전념하는 사이트 - 목적 : 디지털 포렌식의 조사, 분석을 최대한 어렵고 복잡하고 시간이 많이 걸리도록 함 - 사용자 : 테러범, 이상 성욕자, 기업 임원 등 - 웹 브라우저같은 프로그램에도 이러한 기능이 있음 ! ex) 인터넷 기록 삭제 기능 : private browsing 모드 - 방문한 웹 사이트나 검색한 키워드에 대해 기록 X ◆ 데이터 은폐 ▷ 암호화 : 데이터를 암호문이라는 형태로 변화해 승인을 득하지 않은 사..
- db파일 읽는 프로그램 ▷ 사용방법 1) 다운로드, 설치 밑의 링크로 들어가서 최신 버전을 다운받으면 된다. sqlitebrowser.org/ 나는 3.12.1 버전의 win64를 다운받았다. 2) DB파일 불러오기 기존의 DB파일 불러오는 방법은 파일 - 데이터베이스 열기를 클릭해 DB를 열면 된다. /[root]/Users/username/AppData/Local/Google/Chrome/User Data/Default/History 에 있는 DB를 열어 확인해보면 크롬 방문기록, 다운로드 기록 등을 확인해볼 수 있다.
- 프리패치 파일을 분석하기 위해 사용하는 프로그램 · Prefetch - 경로 : /root/Windows/Prefetch/ - 목적 : 프로그램의 대기시간을 줄이기 위해 사용됨 - 특징 : exe 프로그램이 실행되면 pf파일이 생성됨 ☞ pf파일이 만들어진 시각 == exe프로그램의 최초 실행 시각 ( pf파일 수정된 시각 == exe프로그램의 마지막 실행 시각 ) ▷ 사용방법 밑의 사이트에 들어가서 다운로드 후 설치한다. www.nirsoft.net/utils/win_prefetch_view.html windows 파일 안에 있는 기존의 prefetch파일들과 다르게 아이콘, 설치경로, 실행횟수, 마지막사용시간까지 다 확인할 수 있다. 경로는 원래 자신의 로컬경로로 되어있는데 prefetch파일을 ..
- NTFS의 $LogFile, $UsnJrnl, $MFT파일을 파싱해 CSV 파일포맷으로 결과를 출력하는 기능 제공 - 해당 파티션에 존재하는 파일들의 로그(생성, 수정, 파일명 변경, 삭제 등)를 분석 가능하게 함 ▷ 사용방법 1) 다운로드·설치 밑의 링크로 들어가서 프로그램을 다운로드 후 설치한다. code.google.com/archive/p/ntfs-log-tracker/downloads 2) $LogFilem $UsnJrnl:$J, $MFT 파일 파싱 /[root]/$LogFile /[root]/$MFT /[root]/$Extend/$UsnJml:$J 위 경로를 따라 파일들을 추출해 넣어준다. 처음에 추출하면 안보임 → 한 번 더 추출하면 .copy0 가 붙으면서 보임 파싱을 하면 이벤트 발생..
( 참조 : m.blog.naver.com/PostView.nhn?blogId=bitnang&logNo=70175434418&proxyReferer=https:%2F%2Fwww.google.com%2F , tutto-forensic.tistory.com/1 ) 포렌식 작업에서 발생할 수 있는 사고 방지를 위해 미디어 이미지를 복제하는 데 사용함 · CTF에서 주어지는 파일 종류 - Virtual Hard disk(*.vhd) - Raw (*.001, *.raw, *.img) - VMWare Images(*.vmdk) - VirtualBox images(*.vdi) - AccessData Logical Image Fiels(*.ad1) ☞ FTK Imager을 통해 이미지 파일을 읽어 파일 추출/ 확인하는..
◆ 인터넷 개요 · 브라우저 : 인터넷에 있는 정보를 보고 접속할 때 사용하는 프로그램 ex) Internet Explorer, Google, Firefox · URL(Uniform Resource Locator) : 호스트 + 도메인 이름 + 파일이름으로 구성 ex) http://www.google.com · HTTP(Hypertext Transfer Protocol) : 인터넷에서 사용되는 프로토콜(다른 장비와 통신할 수 있도록 사전에 협의한 방법) 웹사이트를 보고 사용하는데 활용 · 도메인 이름 ex) google, naver 등 · 최상위 도메인 : 인터넷 도메인 네임 시스템을 구성하는 요소 중 최상단(top)에 위치함 ex) .com, .net, .org 브라우저는 HTTP 프로토콜을 사용해 w..