300x250 반응형 분류 전체보기50 2편 디지털 데이터의 표현 제 1장 데이터의 구성단위 1. 물리적 단위 물리적 단위는 실제 물리적 장치(메모리, 저장 장치 등)에서 사용되는 단위로 0, 1의 내용만 저장 Bit가 최소단위이며, 각 단위와 크기는 표를 참고하면 된다. 2. 논리적 단위 정보를 저장 및 처리하는데 사용되며 디지털 포렌식 관점에서 분석의 대상이 되는 최소의 단위이고 내부는 물리적 단위로 구성된다. 제 2장 수 체계 1. 2진수(Binary Numbers) 2진수는 1Byte(8비트)에 저장된 데이터를 나타낸다. 2. 2Bytes 계산 2 바이트는 최대 11111111 11111111의 값을 저장할 수 있으며, 65535를 나타낸다. 3. 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian) 빅 엔디안과 리틀 엔디안은 바이트의 순서를.. 디지털 포렌식 2급 자격증 필기/컴퓨터 구조와 디지털 저장매체 2023. 8. 17. SNMP를 활용하여 상대 운영체제의 정보 모으기 -2 SNMP에서 사용되는 용어를 간단하게 정리한 내용입니다. 네트워크 관리시스템을 NMS(Network Management System)으로 부르는데 크게 '관리시스템'과 '관리대상'으로 나눕니다. 관리대상에는 에이전트가 들어 있으면서 자신의 정보를 서버에게 보냅니다. 에이전트는 전송 프로토콜인 SNMP와, 관리대상 장비들의 집합인 MIB(Management Information Bases), 관리방법을 규정한 SMI(Structure of Management Information)로 나눕니다. SMI는 MIB의 관리정보 구조를 정의하고 구성하게 하는 틀이고, 관리자는 MIB를 통해서 네트워크 장비들을 관리합니다. MIB를 생성하려면 IP처럼 고유한 숫자로 국제 IANA에서 관리하는 OID(Object ID.. Attacking 2023. 8. 16. 1편 컴퓨터 구조 제 1장 컴퓨터 구조의 발전 1. 컴퓨터의 구성장치와 기본구조 컴퓨터 시스템은 크게 하드웨어와 소프트웨어로 구분됩니다. 2. 컴퓨터 구조의 발전 과정 구분 1세대 2세대 3세대 4세대 5세대 하드웨어 특징 진공관 트랜지스터 집적회로 LSI VLSI 소프트웨어 특징 일괄처리 다중프로그래밍 시분할처리 시분할처리 병렬처리 자연어 처리 1세대 컴퓨터 특징 - 진공관을 사용함에 따라 크기가 매우 크며, 열발생량과 전력 소모가 많다. - 기계어에 가까운 어셈블리어가 사용됨. - 대표적으로 ENIAC과 UNIAC이 있다. - 폰 노이만이 프로그램 내장의 개념을 도입 2세대 컴퓨터 특징 - 트랜지스터로 대체한 컴퓨터 - 기억용량이 중대되었고 연산의 속도가 빨라짐. - 크기를 작게하고 열 발산과 전력 소모를 줄임. - .. 디지털 포렌식 2급 자격증 필기/컴퓨터 구조와 디지털 저장매체 2023. 8. 16. SNMP를 활용하여 상대 운영체제의 정보 모으기 -1 SNMP란? UDP 포트 161에서 동작하는 응용층 프로토콜로써 네트워크 장비를 관리하거나 감시하기 위한 목적으로 사용합니다. 모든 네트워크 장비를 대상으로 정전이나 도달불가(Unreachable)와 같이 관리자의 조치가 필요한 상황 등을 모니터링하게 해주지만, 이를 이용하면 오히려 타겟 네트워크의 정보를 아는데 많은 도움이 됩니다. promiscuous mode도 이 SNMP를 사용하는 방식입니다. 결국 DNS 서버를 통해서 내부 네트워크의 정보를 들여다보듯이 SNMP를 통해서도 내부 네트워크의 장비들을 볼 수 있다는 뜻이 됩니다. 실습대상은 Windows 7으로 하겠습니다. 먼저 프로그램 및 기능에 들어가 줍니다. Windows 기능 사용/사용 안함에 접속을 합니다. 여기서 SNMP를 체크해주면 됩니.. Attacking 2023. 8. 16. Demo버전 및 Trial버전의 정식 키 얻기 Demo버전이나 Trial버전의 정식키를 얻는 방법은 세 가지가 있습니다. 1. 오류 메시지로 시리얼 키 찾기 2. 오류 메시지 없이 시리얼 키 찾기 3. 문자열을 확인하여 시리얼 키 찾기 이 중에서 금일 해볼 실습은 오류 메시지로 시리얼 키 값을 찾는 방법입니다. ※ 본 실습을 악용하게 된다면 법적 책임은 사용자 본인에게 있음을 고지합니다. 이번 실습에서 사용될 대상 프로그램은 Keylogger라고 불리는 해킹에 자주 사용되는 프로그램입니다. 사용자가 입력하는 모든 키를 저장하여 알려주는 방식으로, 예전 PC방에서 자주 해킹에 사용된 프로그램입니다. 지금은 PC방이 서버 부팅 시스템으로 바뀌었지만, 예전에는 PC에 운영체제가 설치되어 있어서 자주 사용된 프로그램입니다. 저는 사용자명과 시리얼키가 없으니.. Reversing Engineering 2023. 8. 14. OllyDbg를 사용하여 올바른 패스워드 찾기 실습환경 : Windows 7(VMware) 저번에 사용하였던, Reverse2.exe파일의 올바른 패스워드를 찾아보도록 하겠습니다. ▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽▽ OllyDbg를 사용하여 패스워드 우회 OllyDbg를 활용해서 패스워드를 우회하는 작업을 할 예정입니다. ※ 본 실습은 연습용으로 실전에 사용하는 것은 범죄에 해당합니다. Reverse2.exe파일은 패스워드를 입력해서 올바른 패스워드 인지 area51.tistory.com △△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△△ OllyDbg를 실행시켜 Reverse2.exe를 OPEN시킵니다. F8을 눌러서 한줄씩 실행시키다 보면 멈.. Reversing Engineering 2023. 8. 9. OllyDbg를 사용하여 패스워드 우회 OllyDbg를 활용해서 패스워드를 우회하는 작업을 할 예정입니다. ※ 본 실습은 연습용으로 실전에 사용하는 것은 범죄에 해당합니다. Reverse2.exe파일은 패스워드를 입력해서 올바른 패스워드 인지 / 아닌지를 판별해주는 프로그램입니다. 이 프로그램의 판별을 우회해서 어떤 값을 넣어도 올바르다고 나올 수 있도록 바꿀 예정입니다. OllyDbg를 관리자 권한으로 실행한 뒤, Reverse2.exe를 OPEN 시킵니다. F9를 눌러 실행을 시킨 다음, 마우스 오른쪽 - Search for - All referenced text strings를 눌러줍니다. 올바른 패스워드 일 때와, 올바르지 않을 때 출력값을 볼 수 있습니다. 올바른 Password일때는 PUSH Reverse2.00422040을 하게되.. Reversing Engineering 2023. 8. 9. .EXE 파일의 분석(Assembly) 역(逆)공학 리버스 엔지니어링(Reverse Engineering)은 설정된 소프트웨어나 설치된 하드웨어를 역(逆)으로 접근해서 그 원리를 이해한 다음, 복제하거나 성능 개선을 위해서 시스템적으로 혹은 구조적으로 분석하는 공학이다. 완제품을 가지고 역으로 그 설계도를 얻는 것에 종종 비유된다. 리버스 엔지니어링 기법은 우리의 일상생활과 회사의 제품 개발 등에서 좋은 쪽이든 나쁜 쪽이든 많이 적용되어 사용되고 있다. 하드웨어인 경우 신제품을 위해서 자동차나 TV, 컴퓨터 등을 분해해서 크기, 재질 등을 점검해볼 수도 있고 소프트웨어인 경우 해당 프로그램이 실행되는 메모리나 CPU의 상태를 분석할 수도 있다. 조직에서 많은 시간과 개발비를 들여서 멋진 소프트웨어 프로그램을 개발했다면 프로그래밍적 성능만 점검.. Reversing Engineering 2023. 8. 8. Windows에서 Administrator 계정 활성화 및 패스워드 변경 Windows를 사용하다 보면 관리자 권한으로 사용하는 것이 편할 때가 있는데요. 보통 컴퓨터를 처음 사시면 관리자는 잠겨있는 것을 알 수 있습니다. 그 잠겨 있는 Administrator를 활성화 하는 법을 알아보도록 하겠습니다. 실습 환경 : Windows7(VMware) 먼저 사용자로 로그인 한 뒤, CMD(명령프롬프트)창을 띄웁니다. 저는 계정이 Student로 로그인 된 것을 확인하실 수 있습니다. net user를 검색하시면 로컬에 등록된 사용자를 볼 수 있습니다. 이번에 저희는 Administrator를 활성화 시키겠습니다. net user Administrator active:yes(Administrator 계정을 활성화 시키겠다) 시스템 오류 5가 생겼다고 하면서 액세스가 거부된 것을 볼.. System 2023. 8. 8. FTP 서버 익스플로잇[FTP Server Exploit] 익스플로잇(Exploit)은 컴퓨터 시스템, 소프트웨어, 네트워크 등의 보안 취약점을 이용하여 시스템을 공격하고, 악의적인 목적을 달성하기 위한 코드나 기술을 말합니다. 즉, 보안 취약점을 악용하여 시스템에 침투하거나, 불법적인 작업을 수행하기 위한 프로그램이나 코드를 의미합니다. 보안 취약점은 컴퓨터 시스템과 소프트웨어 개발 과정에서 발생하는 실수나 설계상의 결함으로 인해 생길 수 있습니다. 이러한 취약점을 이용하면 해커나 악의적인 공격자들이 시스템에 침투하거나, 권한을 획득하여 시스템을 조작하거나 중요한 정보를 탈취하는 등의 악의적인 행위를 할 수 있습니다. 보안 취약점을 악용하는 익스플로잇은 주로 다음과 같은 과정으로 진행됩니다: 보안 취약점 찾기: 공격자는 시스템에서 취약점을 찾는데 다양한 기법과.. python 2023. 8. 3. CCNA 기출문제 4 Q. A wireless administrator has configured a WLAN; however, the clients need access to a less congested 5-GHz network for their voice quality. What action must be taken to meet the requirement? A. enable AAA override B. enable RX-SOP C. enable DTIM D. enable Band Select Answer : D Q. A network analyst is tasked with configuring the date and time on a router using EXEC mode. The date must be set .. CCNA 2023. 8. 2. 악성코드 분석[Malicious Analysis] 악성코드 분석 악성코드 분석은 Virus 등으로 인해서 시스템이 피해를 보았을 때 분석하는 기법으로 정적 분석(코드 분석)과 동적 분석(행위 분석), 그리고 자동화 분석이 있다. 종류 설명 정적 분석 정적분석은 프로그래밍에 대한 깊은 이해와 x86 Assembly 언어의 개념이 필요하며 분석 중에 악성코드를 실 행하지 않고 디스 어셈블링(Disassembling)과 디 컴파일링(De-compiling)으로 리버스 엔지니어링(Reverse Engineering)을 수행한 뒤 로우 레벨의 어셈블리 코드를 분석하는 식으로 진행한다. 대부분 악성코드 분석 가는 안전상 이유로 동적 분석 보다는 정적 분석을 수행하지만 일부 악성코드는 안티 디버깅 기능이 있어서 정적 분석을 어렵게 하기도 한다. 그리고 최근에는 x8.. Malicious Analysis 2023. 8. 1. 이전 1 2 3 4 5 다음 300x250 반응형