본문 바로가기

728x90

study

(53)
디지털 포렌식& 증거수집 Forensic: - 법의학적인, 범죄 과학 수사의 , 법정의, 재반에 관한 의미를 가진다. - 범죄수사 및 민/형사 소송 등 법정에 사용되는 증거의 수집/보존/분석을 위한 응용 과학분야를 통칭한다. Digital Forensic: - 전자적 증거물 등을 사법기관에 제출하기 위해 데이터 수집, 분석, 보고서 작성 등 일련의 작업 - 사이버 해킹 공격, 범죄 시 범죄자들의 디지털 매체에서 다양한 전자적 증거를 남기게 되면서 사이버 범죄자 추적 및 조사에 핵심요소가 되고 있다. 로카르의 법칙(=로카르트의 교환 법칙): 접촉하는 두 개체는 서로의 흔적을 주고 받는다. (독수독과 이론, 위법증거 배체의 법칙도 디지털 포렌식을 논할 때 나오는 말이다.) 디지털 포렌식 절차 1단계: 사전준비 - 디지털 포렌식 도구..
Windbg commands, 윈디버거 명령어들 http://windbg.info/doc/1-common-cmds.html Common WinDbg Commands (Thematically Grouped) 1) Built-in help commands Cmd Variants / Params Description ? ? ? /D Display regular commands Display regular commands as DML .help .help .help /D .help /D a* Display . commands Display . commands in DML format (top bar of links is given) Display . command windbg.info *중요!
1-2. 리눅스 시스템, bash shell Bash shell: 칼리 리눅스에서의 기본 쉘 - shell script bash shell명령어를 수행하는 프로그램 프로그램 실행을 위해 컴파일 필요없다. 실행절차 1. .bash 확장자를 가지는 스크립트 파일(test.bash) 를 작성 //test.bash #! /bin/bash echo hello world!~~hxxyxxn~~ 2-1. bash test.bash 명령어를 수행 2-2. chmod 744 ./test.bash 명령어를 수행 ./test.bash 명령어를 수행 위의 2가지 방법 모두 파일을 실행시키지만, 상대적으로 간단한 명령어인 2-1을 자주 사용한다. 1. 홈 디렉토리 아래 “exercise”디렉토리를 만들고, 루프문을 이용해서 “test1”, “test2”, “test3”, ..
1. 리눅스 시스템 * kali linux에서 진행 리눅스 환경 Kali linux는 Oracle virtualbox를 통해 가상 시스템으로 설치됩니다. 파일& 디렉토리 시스템은 다음과 같습니다. 많은 수의 디렉토리들이 트리구조로 구성되어있다. 각각의 디렉토리 안에 파일들이 위치한다. / 디렉토리: 최상위 디렉토리 - 계정은 일반사용자, root 사용자(관리자 계정) 두가지가 존재한다. - home 디렉토리 일반 사용자가 작업할 수 있는 공간 일반 사용자 guest의 홈 디렉토리: /home/guest - Terminal 리눅스 시스템에서 사용자로부터 명령어를 입력받는 도구 Applications> System Tools> Terminal - Shell 터미널상에서 사용자가 입력한 명령어를 인식하는 사용자 인터페이스 쉘 프..
시스템 보안이란? What is System Security? : 시스템에 대한 다양한 공격기법을 파악하고 그에 대응하는 방어기법을 구축하는 것. >>linux, windows system - 리눅스 시스템 2020/10/11 - [study/System Security] - 1. 리눅스 시스템 1. 리눅스 시스템 * kali linux에서 진행 리눅스 환경 Kali linux는 Oracle virtualbox를 통해 가상 시스템으로 설치됩니다. 파일& 디렉토리 시스템은 다음과 같습니다. 많은 수의 디렉토리들이 트리구조로 구성되어있다. 각� hxxyxxn-1238.tistory.com 2020/10/11 - [분류 전체보기] - 1-2. 리눅스 시스템, bash shell 1-2. 리눅스 시스템, bash shell Ba..
[Web Application] OWASP Top 10 A1. 인젝션 취약점 - 웹 어플리케이션은 사용자로부터 다양한 형태로 입력 값을 받고 있다. - 정상적이지 않은 방법으로 웹 어플리케이션이 입력값을 전달하여 공격자가 원하는 결과를 얻는 취약점 - SQL 쿼리문을 조작하는 SQL Injection, 운영체제 명령어를 호출하는 OS Command Injection등이 있음 SQL Injection - 공격 가능성은 쉽지만, 기술적 영향도는 심각하다. - password부분에 공격 코드 ' or "=' 형태를 넣었을 때, 쿼리문이 무조건 참으로 실행되면서 공격이 들어가게된다. A2. 취약한 인증 - 웹 어플리케이션은 사용자를 인증하기 위해 쿠키/세션과 같은 값을 사용한다. - 이런 쿠키/세션 관련 정보가 잘못 사용될 경우 취약점이 발생한다. - 패스워드 정책..
스푸핑(Spoofing) 공격- ARP, DNS spoofing Spoofing: 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크 상에서 허가된 주소로 가장하여 접근제어를 우회하는 공격행위 스위치 환경에서는 스푸핑 공격을 통해 MITM(중간자공격)등의 공격이 가능해진다. - 네트워크 계층 주소(ip)를 링크계층 주소(mac)로 대응시켜주는 프로토콜 - 내부 네트워크에서는 ip가 아니라 mac으로 통신이 이루어진다. 때문에 내부 호스트들은 mac을 알아내기위해 arp를 전송한다. 동작원리 - 유니캐스트(1:1), 브로드캐스트 통신(1:N) - 브로드캐스트 방식으로 전송할 경우, Destination address= ff:ff:ff:ff:ff:ff - arp 테이블을 이용해서 ip주소와 그에 해당하는 mac주소를 매핑한다. (통신하기 전에 arp테이블을 먼저 확인함..
OSI 7 Layer OSI 7계층 7L Application(data) Application Telnet, FTP, DHCP, TFTP, HTTP, SMTP, DNS, SNMP 6L Presentation(data) 5L Session(data) 4L Transport(segment) Transport TCP, UDP 3L Network(packet) Internet ICMP, ARP, RARP, IP 2L Data Link(frame) Network Interface 1L Physical(bit) - 패킷 생성할 때는 7~1 순으로 진행, 해석할 때는 1~7로 진행된다. 7,6,5 계층(응용, 표현, 세션): 네트워크 통신을 하기위해 사용되는 응용 프로그램이 구동하는 계층 - FTP: 파일전송 프로토콜 - HTTP: 웹 ..

728x90
반응형