분류 전체보기 96

Chapter 2 - OWASP Top 10

OWASP (Open Web Application Security Project): 웹 어플리케이션의 취약점 연구하는 비영리 재단-> 고위험 취약점의 공격 가능성, 영향도 등 기준으로 순위 정해서 상위 10개의 취약점 발표 OWASP Top 10: 2025A01:2025 — Broken Access Control (잘못된 접근 제어)권한 검증의 부재 or 잘못된 접근 제어로 인해 공격자가 승인되지 않은 자원에 접근하거나 기능 수행할 수 있는 취약점예: Insecure Direct Object References (IDOR), 권한 상승 등의 문제 A02:2025 — Security Misconfiguration (잘못된 설정 구성)기본 설정값 노출, 불필요한 서비스 오픈, 잘못된 보안 설정 등 환경구성 ..

Chapter 1 - 실습 환경 구축

OWASP Top 10 : 웹에서 자주 발생해 보안상 큰 영향 주는 웹 해킹의 주요 취약점 10가지-> WebGoat 실습 문제 풀며, 웹 해킹 공격의 방법 & 원리 익히기Chapter 1 : (모의 해킹 위한) 웹 해킹의 실습환경 구축 WebGoat특징웹 어플리케이션에서 쉽게 발생되는 취약성을 테스트 하도록의도적으로 불안정하게 개발된 Java Spring Boot 프레임워크 기반의 웹 애플리케이션=> IOC(Inversion Of Control; 제어의 역전), DI(Dependency Injection; 의존성 주입) 장점1. 직접 웹 어플리케이션 개발 필요 없이 손쉽게 공격 수행 2. 코드가 오픈소스로 공개되어, 직접 취약점 조치 용이 Docker 실습 중 예상치 못한 오류 제어 위해 실습용 Ub..

[디지털포렌직스] 12주차

파일 추가, 삭제 등 레지스트리에 저장 안 됨 → 오직, 레지스트리에 시간(Time)만 남음라이브 포렌식 : 살아있는 컴퓨터에서 정보 수집 → 주요 대상 : 메모리 이미지메모리 이미지 캡처 후, 분석할 때→ **실마리(단서)**를 찾기 위해 레지스트리도 같이 분석함→ 상황 분석, 상황 이해 파악 가능비활성 데이터 : 레지스트리 파일, 윈도우 시스템 파일 등“활성 데이터 수집한다” == **“메모리 이미지 캡처받는다”**는 의미→ 메모리 이미지 캡처받는 데 시간 오래 걸리기 때문에, 주요 비활성 데이터도 같이 추출받는 것분석실로 가서, 하드디스크 캡처 받은 것 가지고 → 분석하기문제점 : 라이브 포렌식에서 라이브 상태일 때 조금만 잘못하면, 메모리 상태가 변경 및 손상됨“포렌식 수사관은 이러한 문제점은 감..

[디지털포렌직스] 11주차

디바이스(device)가 언제 연결되었는지? → 포렌식 과제레지스트리(Registry)의 DB 안에 ← 시스템 제안 및 종류가 들어가 있음라이브 포렌식 : 휘발성 정보 분석레지스트리 : 하드디스크에 남아있는 데이터베이스(DB) == 비휘발성 정보→ 라이브 포렌식은 아니지만, 라이브 포렌식에서 관련된 디바이스 정보나 사용자 정보를 이 DB를 이용해 같이 추출함키(key) == 폴더(1) 루트키 : 최상위 폴더(2) 서브키 : 하위 폴더→ 계층 구조 가짐 : 키 구조로 정보 저장이름(value) == (폴더 내) 정보데이터(data) == (이름이 갖는) 값→ 이름 & 데이터 쌍으로 구체적인 정보 기록함하이브(Hive)하이브(Hive) : Key(폴더)의 트리 구조 → 현재, ‘시스템 정보 5개’ 가짐HKC..

[디지털포렌직스] 10주차

프로세스 분석을 하는 이유 : 라이브 포렌식에서 증거 수집의 대부분이 “메모리”에 올라가있음→ 메모리를 덤프(dump)받기메모리에 올라간 정보 중 프로세스 정보”모든 프로그램” : 메모리에 올라가는 순간부터 → “프로세스”가 됨ex) 실행 중인 프로세스 정보 == 아래 한글, 웹메일, 엣지 등범죄자가 이 컴퓨터를 통해 “어떤 걸 실행했는지?” 알 수 있음→ (메모리에 올라가있는) 프로세스의 정보 및 목록 보기(1) “어떤 프로세스(Process)”를 “언제 or 어떤 경로”로 접속해서(2) 메모리에 올라가 실행해서(3) 내 컴퓨터를 뭘 실행시켰는지 등을 알아야만(4) 보고서를 만들고 법정에 제출 가능해짐(악성 프로그램이 만든) Process→ (1) 정상적인 Process의 이름 그대로 모방하는 경우 대..

[디지털포렌직스] 9주차

라이브 포렌식 2휘발성 정보의 종류 - 라이브 포렌직 대상 휘발성 정보 : 전원끄면 날라가는 정보들 -> 라이브 포렌식 때, 미리 내용 찾아놓자는 의미 물리적 메모리 증거 수집 덤프 도구 사용 메모리의 전원까지 꺼야될 때, 메모리의 정보 저장시켜 나중에 사용할 때, 복구시키기 위한 용도 크래시 덤프 이용 하이버네이션(Hibernation) 파일 이용 = 숨겨져 있음 (일종의 Dump) 메모리 덤프를 만들 수 있는 공개용 도구 사용->  FTK imager->  Windd 크래시덤프1/2 ❑ 제어판 -> 시스템 -> 고급 시스템 설정 -> 시작 및 복구 -> 커널덤프/작은덤프/전체/자동/활성덤프선택❑ 커널 메모리 덤프: 커널 메모리 영역만 덤프-> 운영체제, 드라이버 정보는 확인 가능하나 유저 ..

[디지털포렌직스] 7주차

1. 증거수집 유의사항범죄 현장과 증거수집 -1증거 수집 : 소송의 종류(형사, 민사, 행정소송, 해킹침해)에 따라 각각 다르게 진행→ 일괄적인 원칙(principle) & 프로토콜(protocol) 유지→ 의도적 / 우발적 사고로부터 현장 & 증거는 반드시 보호→ 컴퓨터 / 무선기기**(네트워크 신호)의 접근 제한** = 외부로부터 접근 제한→ 인터넷 / 모뎀 제거E-discovery : 서로의 증거물 공개(open)하는 원칙 = 민사 / 행정 소송의 경우범죄 현장과 증거수집 -2가능한 모든 저장매체(data storage) 수색→ 어떤 종류의 기기? 기기 몇 개? 현재 작동 중인 기기 있는지? 증거 수집을 위한 도구(tool)는?증거수집 - 휴대폰 예: 문자메세지, 이메일, 전화기록, 연락처 등**기..