일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 자바
- 웹개발
- 이진탐색트리
- bootstrap
- 웹해킹
- node.js
- 자료구조
- 워게임
- 포렌식
- gitbash
- 워게임추천
- 써니나타스
- nodeJS
- NavBar
- 웹기초
- materialize
- 뷰
- 그래프
- 자바문제풀이
- 자바기초
- 웹해킹기초
- mongoose
- wargame.kr
- node
- MongoDB
- 포렌식워게임
- Express
- 이진트리
- GIT
- CTF
- Today
- Total
목록포렌식 (7)
보안 전공생의 공부
◆ 셀룰러 네트워크 : 여러 개의 셀(cell)로 구성되어 있음 -> 각 셀은 사전에 정해진 주파수 범위를 사용해 특정 지역에 서비스를 제공함 - 각 셀의 크기, 모양은 서로 다름 - 각 셀에서 방출하는 라디오 신호의 강도 -> 범위 제한을 위해 엄밀히 통제 -> 서비스 제공자는 그들이 사용할 수 있는 제한적인 주파수를 재활용 가능하게 됨 - 각 셀에는 기지국이 있음, 기지국에는 안테나와 관련 라디오 자비가 있음 ☞ 셀 사이트(cell site) ▶셀 타워 : 각 층면마다 3개의 패널 부착됨 가운데 패널은 보통 송신기로 사용 / 나머지 2개는 수신기로 사용 -> 지속적으로 라디오 신호 탐지 · 셀룰러 네트워크 구성요소 - 기지국 : 안테나 & 관련 장비로 구성 - 기지국 제어기(Base Station C..
첨부파일을 다운로드하고, 압출을 풀어보면 밑에처럼 훼이크 이미지를 확인할 수 있다. bmp 확장자에서 힌트를 얻었다. bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 암알못의 암호핥기 – 스테가노그래피 막내선원의 암알못 탈출기, 고전암호 마지막 챕터! 스테가노 그래피(Steganography)에 대해 알아봅니다 :) 이번 편에서는 고전 암호 중 스테가노그래피(Steganography)에 대해 알아보겠습니다. 스테가노 bpsecblog.wordpress.com 위 사이트에서 이미지를 변조해 (LSB 변조) 데이터를 숨길 때 주로 jpeg, bmp 같은 24비트 이미지파일을 이용한다고 한다 ! 010Editor 툴을 설치해서 www.sweetscape.com/download..
첨부된 big.png 파일을 다운받아 열어보면 밑의 그림을 확인할 수 있다. bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 암알못의 암호핥기 – 스테가노그래피 막내선원의 암알못 탈출기, 고전암호 마지막 챕터! 스테가노 그래피(Steganography)에 대해 알아봅니다 :) 이번 편에서는 고전 암호 중 스테가노그래피(Steganography)에 대해 알아보겠습니다. 스테가노 bpsecblog.wordpress.com 교육자님이 참고하라고 주신 자료이다 :) 아마 이 문제는 스테가노그래피와 관련된 문제일 것이다. * 스테가노그래피 : 사진, 음악. 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술 - 방법 (1) 삽입(이미지에 데이터삽입) : 헤더시그니처 앞에 / 푸..
해커들이 네트워크를 공격할 때 일부 공격은 취약점을 공격함 이러한 취약점에 대한 해결책은 주로 패치의 형태로 배포됨 · 사회공학기법 공격 : 인증된 사용자가 인증X 사용자에게 민감한 정보를 누설하도록 만듬 공격자가 직원, 고객, 보안 컨설턴트 등의 행세를 함 ☞ 기술과 사람의 취약점 모두 활용한 혼합공격 ◆ 네트워크 기초 네트워크를 구성하기 위해서는 1. 컴퓨터나 장비 사이를 (물리적 or 무선)연결해야 함 2. 사전에 서로 합의한 통신 규약(프로토콜)이 있어야 함 - TCP/IP(Transmission Control Protocol/Internet Protocol) : 널리 사용되는 네트워크 프로토콜, 인터넷에서 사용 · 네트워크 구성 - 클라이언트/서버 네트워크 : 각 컴퓨터는 두 가지 역할 中 하나..
첨부된 파일을 다운받았는데 용량이 컸다 ! 압축풀이를 하다보면 비밀번호를 입력하라는 게 있는데 저기 pw에 있는 문구를 입력하면 된당 압축을 푼 파일에 있는 ad1 파일이 눈에 띈다 jonnastudy.tistory.com/37?category=908721 윈도우 포렌식 도구 사용법 | FTK Imager ( 참조 : m.blog.naver.com/PostView.nhn?blogId=bitnang&logNo=70175434418&proxyReferer=https:%2F%2Fwww.google.com%2F , tutto-forensic.tistory.com/1 ) 포렌식 작업에서 발생할 수 있는 사고 방지를 위해 미.. jonnastudy.tistory.com FTK Imager 툴을 사용해 파일을 읽어보..
◆ 안티 포렌식 - 디지털 데이터를 조작, 삭제 또는 난독화 → 조사를 어렵게 만듬, 시간 소요↑, 거의 불가능하게 만드는 것 - Anti-Forensics.com 사이트 : 컴퓨터 포렌식 수사, 포렌식 조사관을 좌절시키는 데에 사용할 수 있는 방법, 툴, 정보를 공유하고 연구하는 데 전념하는 사이트 - 목적 : 디지털 포렌식의 조사, 분석을 최대한 어렵고 복잡하고 시간이 많이 걸리도록 함 - 사용자 : 테러범, 이상 성욕자, 기업 임원 등 - 웹 브라우저같은 프로그램에도 이러한 기능이 있음 ! ex) 인터넷 기록 삭제 기능 : private browsing 모드 - 방문한 웹 사이트나 검색한 키워드에 대해 기록 X ◆ 데이터 은폐 ▷ 암호화 : 데이터를 암호문이라는 형태로 변화해 승인을 득하지 않은 사..
포렌식 조사관은 대부분 윈도우 컴퓨터를 상대하게 됨 → 윈도우에 익숙해져야 함 ! 윈도우 & 여러 개의 윈도우용 소프트웨어 사용하면서 사용자들은 컴퓨터에 흔적을 남김 ☞ 포렌식 조사관은 이런 증거를 정확히 식별, 보전, 수집, 해석함 ◆ 삭제된 데이터 - 삭제 버튼을 눌러도 데이터 자체는 삭제 X → 파일은 그 자리 그대로 존재 - 파일 삭제 = 컴퓨터에게 파일이 차지하고 있던 공간을 컴퓨터가 필요할 때 사용할 수 있다는 것 · 할당된 공간 : 컴퓨터가 사용 중에 있고 기록·유지하고 있는 데이터 ☞ 윈도우에서 볼 수 있고 열 수 있는 모든 파일 - 컴퓨터의 파일 시스템 → 파일을 모니터하고 다양한 정보 기록 ( ex 수정날짜, 엑세스 날짜, 생성 날짜 등) ◆ 최대 절전모드 파일(HIBERFILE.SYS..