4-1. 2024-2 심화 스터디 (51) 썸네일형 리스트형 기말 세미나_드림디포 보호되어 있는 글입니다. [7주차] 디지털포렌식 1팀-디보 WiresharkWireshark는 네트워크 분석과 디지털 포렌식 분야에서 널리 사용되는 도구로, 네트워크 트래픽을 실시간으로 캡처하고 분석하는 데 탁월하다. 이 도구를 활용하면 네트워크 성능 문제를 진단하거나 보안 위협을 감지할 수 있다. Wireshark는 다양한 네트워크 프로토콜을 지원하며, 디지털 증거를 수집하고 분석하는 과정에서 중요한 역할을 한다. 1. Wireshark의 개요 및 주요 특징Wireshark는 로컬 네트워크와 원격 네트워크 트래픽을 캡처하여 분석할 수 있는 강력한 패킷 분석 도구다. 보안 전문가, 네트워크 관리자, 법 집행 기관 등에서 널리 사용된다.주요 특징:실시간 패킷 캡처: 네트워크 트래픽을 실시간으로 캡처하며, TCP/IP, UDP, HTTP, DNS 등 다양한 프로토콜.. [7주차] 2024.11.16 악성코드 분석 보고서 보호되어 있는 글입니다. [6주차] 디지털포렌식 1팀 - 디보 Magnet AXIOM은 디지털 포렌식 전문가들에게 필수적인 도구로, 다양한 플랫폼에서 효율적으로 데이터를 수집하고 분석하는 기능을 제공한다. Magnet AXIOM을 깊이 이해하고 사용하는 것은 디지털 증거 분석의 정확성화 효율성을 크게 향상시킬 수 있다. 이 도구는 복잡한 데이터 환경에서도 명확한 증거를 신속하게 찾아내는 데 적합하며, 법적 절차에서 필요한 수준의 신뢰성과 일관성을 제공한다.1. Magnet AXIOM의 개요 및 주요 특징Magnet AXIOM은 다양한 소스에서의 데이터 수집 및 분석에 중점을 두고 있다. 이 도구는 컴퓨터(Windows, macOS, Linux), 모바일 장치(Android, iOS), 클라우드 서비스(예: Google, Microsoft 계정)와 같은 다양한 데이터.. [7주차] CLOUD LOCK - 클라우드 보안 [취약점 분석 이해]외부 모의해킹 : 포트를 통해 DMZ구간인 내부 퍼블릭 대역에 공개되어 있는 것들에 대해 중점적 분석 실행내부 모의해킹 : 내부의 칼리 리눅스가 비치되어 내부 점검 pc를 모의해킹 관점으로 인프라 진단 인프라별 진단 (서버, 네트워크, 데이터베이스, WAS, 컨테이너 환경[쿠버네티스] 등) : 관리자 관점에서 보안 설정들이 어떻게 되어 있는가?웹 애플리케이션 취약점 진단모바일 서비스 취약점 진단 - (웹 app)기존 모의해킹 진단. 비인가 접근으로부터 발생한 취약점 진단API 서비스 취약점 진단 : 모바일과 웹 둘다 해당. rest api, ramda 등 api 방식으로 취약점을 진단 (+활용)[상위 3 항목은 공격자 입장에서 어디까지 정보가 노출되어 있는지, 시스템 침투가 가능한지 .. [1주차] 디지털 포렌식 기초 개념 및 도구 디지털 포렌식컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야 디지털 포렌식의 필요성해킹 등 컴퓨터 관련 범죄 뿐만 아니라 일반 범죄에서도 디지털 포렌식으로 획득할 수 있는 증거가 주요 단서가 되는 경우가 많아짐범죄 수사 이외의 분야에서도 활용도가 증가하였음형사 사건이 아닌 민사사건에서의 포렌식일반 기업에서의 수요가 급증(내부 정보 유출, 회계 감사 등등) 디지털 포렌식의 유형침해사고대응실시간 사태 파악 및 수습엄격한 입증 필요 X 증거 추출사후 조사범죄 증거 수집엄격한 입증 필요 O 디지털 포렌식의 대상디스크 포렌식 → 컴퓨터 디스크 (윈도우, 리눅스, MacOS / 개인, 서버, 클라우드)메모리 포렌식 → 컴퓨터 메모리 (RAM)네트워크 포렌식 → 네트워크 패.. [5주차] 디지털 포렌식 1팀 - 디보 기말 세미나까지 제작할 산출물인 '초심자를 위한 디지털포렌식 주요 툴 사용 매뉴얼' 에서 발표할 예정인 도구 두 개에 대해 조사한 내용을 정리해보았다. Autopsy1. 도구 소개 및 설치 방법Autopsy는 디지털 포렌식 도구로 주로 범죄 수사, 데이터 복구, 사이버 보안 위협 탐지 등에 활용됨디스크 이미지 분석, 삭제된 데이터 복구, 네트워크 아티팩트 분석 등 다양한 기능을 제공함.해당 도구는 사건 조사 및 데이터 분석에 유용하며, 법 집행기관, 보안 전문가, IT 관리자가 많이 사용함오픈소스 기반으로 무료 사용이 가능하고 직관적인 GUI 때문에 쉽게 사용할 수 있음The Sleuth Kit(TSK) 라이브러리를 기반으로 만들어짐Autopsy의 개발 배경 및 개요초기 디지털 포렌식 도구는 CLI 환경.. [6주차] 241109 악성코드분석 1팀 Dgrep.exe 동적분석Process Explorerdgrep.exe를 실행 후 발생하는 프로세스들conhost.exe, cmd.exe → cmd를 실행시키는 행위PING.EXE → TCP/IP Ping 명령시간이 지난 후 프로세스 캡처본을 봤을 때 dgrep.exe 원본 파일이 삭제된 것을 확인함.dgrep.exe 원본 파일 삭제됨 → 트로이목마 성격rundll32.exe를 실행시키면서 wiseman.exe라는 프로세스를 추가적으로 생성 → rundll32.exe 파일 경로 확인 필요 Process Monitordgrep.exe의 필터링 후 캡처본프로세스 및 레지스트리, 네트워크 관련 작업을 수행하는 것으로 보임프로세스들을 살펴보던 중, PING.exe, cmd.exe, wiseman.exe, lwg.. 이전 1 2 3 4 ··· 7 다음