일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 자료구조
- 웹기초
- GIT
- NavBar
- 뷰
- 웹해킹
- 그래프
- 이진트리
- 웹개발
- 자바문제풀이
- 워게임
- 포렌식워게임
- gitbash
- Express
- 자바기초
- wargame.kr
- 써니나타스
- nodeJS
- MongoDB
- 자바
- 웹해킹기초
- CTF
- 워게임추천
- bootstrap
- 포렌식
- materialize
- 이진탐색트리
- node
- node.js
- mongoose
- Today
- Total
목록공부 (23)
보안 전공생의 공부
◆ 인터넷 개요 · 브라우저 : 인터넷에 있는 정보를 보고 접속할 때 사용하는 프로그램 ex) Internet Explorer, Google, Firefox · URL(Uniform Resource Locator) : 호스트 + 도메인 이름 + 파일이름으로 구성 ex) http://www.google.com · HTTP(Hypertext Transfer Protocol) : 인터넷에서 사용되는 프로토콜(다른 장비와 통신할 수 있도록 사전에 협의한 방법) 웹사이트를 보고 사용하는데 활용 · 도메인 이름 ex) google, naver 등 · 최상위 도메인 : 인터넷 도메인 네임 시스템을 구성하는 요소 중 최상단(top)에 위치함 ex) .com, .net, .org 브라우저는 HTTP 프로토콜을 사용해 w..
포렌식 조사관은 대부분 윈도우 컴퓨터를 상대하게 됨 → 윈도우에 익숙해져야 함 ! 윈도우 & 여러 개의 윈도우용 소프트웨어 사용하면서 사용자들은 컴퓨터에 흔적을 남김 ☞ 포렌식 조사관은 이런 증거를 정확히 식별, 보전, 수집, 해석함 ◆ 삭제된 데이터 - 삭제 버튼을 눌러도 데이터 자체는 삭제 X → 파일은 그 자리 그대로 존재 - 파일 삭제 = 컴퓨터에게 파일이 차지하고 있던 공간을 컴퓨터가 필요할 때 사용할 수 있다는 것 · 할당된 공간 : 컴퓨터가 사용 중에 있고 기록·유지하고 있는 데이터 ☞ 윈도우에서 볼 수 있고 열 수 있는 모든 파일 - 컴퓨터의 파일 시스템 → 파일을 모니터하고 다양한 정보 기록 ( ex 수정날짜, 엑세스 날짜, 생성 날짜 등) ◆ 최대 절전모드 파일(HIBERFILE.SYS..
※ 수집 과정에서 모든 행동 ⇒ 반드시 문서화 ※ 디지털 증거는 '휘발성'이기 때문에 포렌식 이미지나 클론(모든 비트 하나까지 복사한 복사본)을 만들어 조사하는 것이 좋다. ◆ 범죄 현장과 증거 수집 범죄 현장의 안전 확보後 증거 확보 - 물리적으로 현장 접근 제한 - 컴퓨터와 무선기기 접근 제한 ( 인터넷 연결 차단) ▶ 이동식 매체 저장매체(메모리카드, USB, 외장 하드 등)가 있을 만한 모든 곳 수색 ▶ 휴대폰 문자 메시지, 이메일, 전화기록, 연락처 등 수집할 수 있는 데이터 多 휴대폰에 있는 데이터가 수정되지 않도록 해야함 → 패러데이 봉투(정전기 방지) or 캔에 고립, 전원 유지 ▶ 휘발성 순서 가장 휘발성이 강한 증거부터 먼저 수집하는 중요 ! ⅰ) CPU, 캐시·레지스터 데이터 ⅱ) 라..
◆ 포렌식 랩 법 집행 기관이 운영하는 시설 · RCFL 프로그램 (지역 컴퓨터 포렌식 연구소) - 증가하는 조사관의 수요를 충족시키기 위해 시작됨 - 디지털 포렌식 서비스와 교육 제공 - 스마트폰, 네비게이션 등 많은 종류의 디지털 기기와 매체 처리 ◆ 가상 랩 조사관, 자료처리소가 지리적으로 다른 위치에 있어도 되는 랩 비용 ↓ , 자원접근성 ↑ , 전문성 ↑ - 접근제어 : 조사관, 랩 관리자 → 완전한 접근권한 변호사, 검사, 수사관 제한된 접근권한 · 고려사항 - 보안 : 요구하는 증거의 무결성 수준을 유지할 수 있도록 시스템 보안 有 그렇지 않으면 여러 사건에서 증거가 채택되지 않을 수 있음 - 성능 : 연결 속도가 빠르고 안정적이어야 함 - 비용 : 초기비용 高 ▶ 랩 보안 증거, 시설에 대..
출처 http://book.naver.com/bookdb/book_detail.nhn?bid=7007687 ◆ 할당된 공간, 할당되지 않은 공간 파일시스템 → 하드드라이브에 있는 공간을 할당된 공간, 할당되지 않은 공간으로 분류 ( 예외존재 → 호스트 보호 영역 ) - 호스트 보호 영역(HPA)과 디바이스 설정 오버레이(DCO) : 하드드라이브의 숨겨진 영역, 탐지 어렵 최종 사용자가 특정 오픈소스나 무료 툴을 사용해 접근, 수정 및 쓰기가 가능하며 이러한 영역에 데이터가 저장, 숨겨질 수 있또록 해줌 운영체제에게 있어 할당되지 않은 공간에 있는 파일 = 전혀 볼 수 없는 것 but "사용되고 있지 않는" != "빈 공간" · 데이터의 영속성 : 데이터는 하드 드라이브에 남아있따. 데이터를 완..
출처 http://book.naver.com/bookdb/book_detail.nhn?bid=7007687 1장. 소개 ◆ 디지털 포렌식 - 정의 : "정식 수색 기관, 연계보관성, 수학을 통한 검증, 검증된 툴의 사용, 반복가능성, 보고 그리고 가능하다면 전문가의 설명을 통해 디지털 증거와 관련하여 컴퓨터 공학과 수사절차를 법적인 목적에 적용하는 것" (ken zaryko) - 범위 : 휴대기기, 네트워크, 클라우드시스템, 사진, 비디오 및 음성분석 - 사용 · 범죄수사 디지털 세계에서 전자적 증거는 거의 모든 범죄 수사 과정에서 찾아볼 수 있다. ex) 데니스 레이더 사건(BTK 연쇄살인 사건) : 플로피 디스크의 rtf파일을 디지털 포렌식으로 분석하여 연쇄살인범인 데니스 레이더가 교회의 집회장이라는..
출처 : 드림핵_Introduction of Webhacking 해킹 : 본래의 의도와는 다른 행위를 발생시키는 것. 그러기 위해서는 설계 또는 운영의 약점을 찾을 수 있어야한다. 이를 위해서는 설계자, 운영자보다 해당 시스템에 대한 더 높은 이해도를 가지고 있어야 한다. 웹 = 월드 와이드 웹(World Wide Web, WWW, W3) 사전적 의미인 거미줄처럼, 인터넷상에서 각각의 사용자(컴퓨터)가 연결되어 서로 정보를 공유한다는 의미에서 유래되었다. 웹 : 인터넷상 서비스 중 HTTP를 이용해 정보를 공유하는 통신 서비스 - 서비스 제공하는 대상 : 웹 서버(Web Server) - 서비스 받는 사용자 : 웹 클라이언트(Web Client) 웹브라..