전체 글 28

[5장]디지털 포렌식 수행 절차

이 글은 아래의 책 5장을 읽고 공부 목적으로 작성됨.이상진, 「디지털 포렌식 개론」, 이룬, 2015목차더보기1. 개요2. 디지털 포렌식 조사 모델 1. 개요디지털 포렌식 수행 절차에서는 디지털 포렌식 조사의 각 과정을 단계별로 개념화, 체계화하여 기본 원칙과 수행 방법을 제시한다.목적: 법적인 증거로 사용될 수 있도록 한다. 각 절차에서는 다음과 같은 사항들이 지켜져야 한다.적법절차 준수피조사자의 인권을 보장해야 한다. 프라이버시 침해 문제가 발생할 수 있기 때문이다. 따라서 적법하게 접근할 수 있는 영역 내에서 조사해야 한다.원본의 안전한 보존 및 무결성 확보증거 분석은 반드시 복제본에서 수행해야 한다. 또한 데이터 수집 이후 어떠한 변경도 없었다는 것을 입증할 수 있는 기술적 절차를 따라야 한다...

[SAMSUNG SDS]AI로 강화된 사이버보안

LLM(Large Language Model)은 생성형 AI를 운영하는 AI모델이다. 사전에 학습을 시켜 개발을 한다. 이러한 LLM을 사용한 생성형 AI 기술은 악용될 수도, 선용될 수도 있다.  악용 사례 및 예시LLM을 학습하는 데 사용되는 훈련 데이터를 조작할 수 있다. 즉 해커에 의해 의도적으로 입력된 악의적 데이터로 인해 생성형 AI 서비스가 실제 운영될 때 문제를 야기할 수 있다.기업 내에서 생성형 AI를 제대로 사용하려면 접근 권한을 열어줘야 한다. 이때 해커가 AI의 접근 권한을 남용해 기업 내부로 침투할 수 있다.예시 : 사내 시스템에 연결할 수 있는 권한을 가진 AI를 해킹 -> 이메일 시스템에 접근 -> 회사 관리자 계정으로 메일을 발송 / 사내 이메일 목록을 탈취 프롬프트만으로 답..

[강의]인프런 : 기초부터 따라하는 디지털포렌식 섹션1~2

섹션 1 디지털 포렌식이란?디지털 포렌식은 컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 한 분야이다. => 디지털 장치(컴퓨터 장치가 들어가는)들을 대상으로 과학수사를 하는데, 증명된 과학적 기반이 있는 기법들을 이용해서 컴퓨터와 관련된 디바이스에서 정보를 수집한다. 그리고 그것을 범죄수사 등에 이용한다. *법과학=포렌식=과학수사  디지털 포렌식의 필요성컴퓨터 관련 범죄뿐만 아니라, 일반 범죄에서도 디지털 포렌식으로 획득할 수 있는 증거가 주요 단서가 되는 경우가 많아졌다.또한, 범죄수사 이외의 분야에서도 활용도가 높아졌다.-형사사건이 아닌 민사사건에서의 포렌식-일반기업에서의 수요가 급증(내부 정보 유출, 회계 감사 등)  디지털 포렌식의 유형침해사고 대응증거추출실시..

[AhnLab]OT 환경 랜섬웨어 감염 사례가 주는 교훈

OT(Operation Technology) 환경이란?산업의 운영기술 환경으로, 일반적으로 산업제어시스템(ICS: Industrial Control System)이 포함된다. 최근에는 IT와 연결되거나 함께 사용되는 영역까지 범위가 확장되고 있다.  IT와 OTIT(Information Technology) : 정보를 중점으로 하는 기술OT(Operation Technology) : 운영을 중점으로 하는 기술 정보보안의 3요소기밀성(Confidentiality) : 승인되지 않은 사람이 정보를 열람할 수 없게 한다. 무결성(Integrity) : 승인되지 않은 사람이 정보를 수정할 수 없게 한다. 가용성(Availability) : 승인된 사람이 정보가 필요할 때 사용할 수 있게 한다참고 https://..

[web]Dreamhack_file-download-1

문제 설명File Download 취약점이 존재하는 웹 서비스입니다.flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다.주어진 사이트에 들어가보면, 자신의 메모를 작성하는 사이트임을 알 수 있다. Filename과 Content에 작성한 내용 그대로 나오는 것을 볼 수 있다. flag.py를 다운받아야 하므로, 이번에는 Filename란에 flag.py를 입력해봤다. Content에는 아무렇게 써넣었다. 이렇게 다운받아야 하는 파일명인 flag.py를 입력했는데, 어떠한 변화도 일어나지 않았다.그래서 주어진 파이썬 코드를 찾아봤다. (여기서부터 헷갈리기 시작해서 조금 구글링의 도움을 받았다.)filename에 '..'을 포함한 글자를 입력하면 bad characters,,라는 문구가 뜨도록 설정..

슈포스/워게임 2024.09.30

[web]Dreamhack_cookie

문제 설명쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다.문제에서 주어진 사이트에 들어가면 다음과 같은 화면이 나온다.admin 계정으로 로그인을 해야 하는만큼 Login 버튼을 누른다. 하지만 마땅히 아는 아이디와 패스워드가 없으므로 문제에서 주어진 파이썬 코드를 확인해본다.  파이썬 코드를 살펴보면, guest와 admin 계정 2개가 있는 것을 발견할 수 있다.admin에는 비밀번호가 따로 보이지 않고, 플래그값이 출력되는 조건은 username이 admin임을 충족하기만 하면 되는 것이다. 따라서 패스워드를 알고있는 guest로 로그인해준다.   아이디와 비밀번호 모두에 guest를 입력..

슈포스/워게임 2024.09.29

(1)Dreamhack_Dream Beginners 정리

워게임 문제 풀이에 앞서서, Dreamhack의 Dream Beginners 강의를 보고 워게임 풀이를 위한 준비를 했다.  목차 더보기해킹에 대해서워게임컴퓨터 과학 기초1. 해킹에 대해서더보기해킹이란? 타인의 컴퓨터 시스템에 무단으로 침입해서 정보 또는 권한을 탈취하거나, 시스템을 파괴하는 것을 의미하며, 컴퓨터 시스템에 취약한 부분을 찾아내는 단계 / 이를 공격하는 단계로 이루어진다.이러한 해킹을 배우기 위해서는 컴퓨터 과학을 공부하는 것이 학습에 유리하다. 그리고 컴퓨터 과학 학습의 첫 스텝으로, 프로그래밍 언어로 코딩하는 기술을 익히는 것이 우선이다. C언어와 파이썬을 우선 익히는 것을 권장한다. 해킹의 주요 3가지 분야에 대해서만 간략히 소개하겠다.1) 웹 해킹웹을 대상으로 하는 해킹  관련 기..

슈포스/워게임 2024.09.25

[AhnLab]국내 기업 노린 안다리엘 해킹 공격, 최신 사례와 대응 방안

ERP(전사적 자원 관리)는 재무, 인사 관리, 제조, 공급망, 서비스 조달 등 비즈니스의 여러 부문에서 사용되며, 기업 운영에 필요한 도구 및 프로세스가 포함 소프트웨어 시스템이다. 이러한 ERP 솔루션을 악용해 공격을 수행하는 정황이 확인됐다. 최근의 사례에서는 공격자가 국내 방산업체 및 제조업의 취약한 웹서버를 공격해 악성코드를 유포했다. 해당 악성코드의 유포 과정을 살펴보자.  확인된 악성코드 중 기존 ERP 솔루션의 업데이트 프로그램에 악성 루틴이 삽입된 형태가 존재한다. 이런 방식은 2017년 안다리엘이  HotCroissant 백도어를 설치하기 위해 사용했던 사례와 유사하다. 악성코드를 개발하는 과정에서 Xct라는 문자열이 사용됐으며, 여기에서는 최종적으로 사용된 백도어를 Xctdoor로 분..