보안 (78) 썸네일형 리스트형 [해킹하는 부엉이 제3회] 침해사고분석_개론과_실습,_생각하며_분석하기.ssul 정리 HTML 삽입 미리보기할 수 없는 소스 침해사고 비합법적인 방법으로 시스템 접근하여 서비스 지연,파괴 등 비인가된 행위 데이터 수집-> 정밀검사-> 분석 -> 보고 (NIST SP 800-86) 아티팩트 (운영체제가 자동으로 생성하는 파일이며 디스크에서 발견 ) -웹 브라우져 -프리패치 -레지스트리 -LNK 파일 -이벤트로그 실습 1.인터뷰 진행 (피해자와 인터뷰하면서 상황파악) 어떤식으로 포렌식 진행될지 랜섬노트 생성시각,암호화된 시간 등 2.분석 대상 PC 확인 및 이미지 마운트 Arsenal Image Mounte(디스크 이미지 내용을 완전한 디스크로 마운트 시켜줌)를 통해 디스크 이미지 마 운트 진행 (이 외에도 FTK Imager라는 프로그램도 있음) 3.바탕화면에 있는 랜섬노트 생성 시각 확인.. 북한 1월 26일 사이버 공격 수요일 아침부터 6시간 가량 DDOS 공격을 받아서 북한 전체 인터넷 서버가 먹통이 었다고 한다. 그것도 북한이 미사일 시범을 날리고 이틀뒤에 말이다. 북한에 웹사이트와 이메일서버을 연구하는 영국에 컴퓨터 전문가인 주나이드 알리(Junade Ali) 가 이사실을 가장 먼저 알렸다. 몇시간후 일부 이메일 서버는 복구를 했으나 고려항공,북한외무성, 내나라 등 몇몇 서버들은 복구를 하지 못했다고 한다. 북한에서 인터넷접속은 엄격하게 제한되어있다, 하지만 인구 약1% 즉 대략 2500만명 정도의 인구는 인터넷을 사용할수 있다. 한편 31일에도 일부 사이트들이 접속이 불가능했었는데 26일 사이버공격의 복구 과정에서 문제가 생겼거나 추가적인 사이버공격을 당한것으로 예측되고 있다고 한다 참고자료 https://www.. 암호학 기초 통신 암호 철수와 영희는 통신을 하고 싶다 이때 통신은 어떻게 할까? 블루투스, 해저터널, 위성통신등 방법은 무수히 많다 보통은 인터넷을 통해서 통신을 한다. 그럼 이 통신을 하는 채널은 안전할까? 안전하지 않다! 실제로 전화 도청은 타깃의 전화할때 주파수만 알아내고 주파수만 맞추면 바로 도청을 할수 있다(요즘도 그러는지는 모르겠다) 하지만 군용 무전기에 주파수를 알아내고 맞춘다 해도 도청 내용은 삐이이 소리만 난다고 한다. 그래서 철수와 영희의 통신내용에 안전하게 하기 위해 Cryptogratphy가 탄생했다. 안전한 통신을 하기위해서는 서로간에 secret authentication 과 key establishment 가 필요하다. Secret authentication secret authentication은.. 보안 3요소 정보보안 공부를 시작한다면 당연히 알아야 하고 모르면 공부를 할수 없는 정도에 기본중에 기본 개념인 보안의 3요소는 당연히 알아야 하고 어느 분야 공부(보안)를 하든 보이는 개념이다 기밀성(Confidentiality) 무결성(Integrity) 가용성(Availability) 흔히들 이 앞글자를 따서 C.I.A 라고도 불린다. 기밀성(Confidentiality) 철수 와 영희가 서로 전화를 하는데 철수와 영희외에 다른 사람이 대화 내용을 들으면 썩 좋지는 않을 것이다. 이것을 기밀성이 깨졌다고 한다. 기밀성은 허락되지 않은 사용자가 정보의 내용을 알수 없도록 하는 것 즉 쉽게 말해서 비밀 보장을 지켜준다 라는 것과 같다. 보통 정보보안에서 가장 많이 요구가 되는 조건이기도 하다. 무결성 (Integr.. [암호학의 역사] 2차세계대전 암호통신 기계, '애니그마' 의 이야기 2차 세계대전 당시 독일은 에니그마를 통해 작전을 수행하였다. 에니그마는 쉽게 말해서 카톡,문자메세지 같이 메세지를 통해서 내용을 주고 받는 기기이다. 에니그마는 전기로 작동하는 회전자(rotor)를 통해 텍스트를 암,복호화 했다. 원리는 자판을 누르면 회전자가 이동해 무작위로 선택된 것처럼 보이는 문자가 기록되고 근처에 있는 에니그마 장치들에게 전송이 된다. 무작위로 선택된 메세지는 미리 설정된 회전자의 회전과 구성 옵션의 수에 따라 메세지를 복호화 할수 있는 것이다. 즉 회전자의 회전과 구성 옵션이 지금의 key와 같은 것인데 이 key의 값이 무엇인지만 알면 언제든 메세지를 복호화 할수 있는것이다. 이렇게 키 하나를 사용해 암호화와 복호화를 수행하는 방식을 현재는 대칭키 (symmetric key).. Cryptography? auth? 알쏭달쏭 암호학 용어 설명 해킹린이 블로그의 첫 글! 해킹 + 어린이 라는 뜻 으로 아직 해킹 초보지만 해킹 어른이 될때 까지 꾸준히 공부하고 기록 하는 것을 목표로 블로그를 시작했다! 암호학은 암호+복호 를 같이 설계를 하는것을 말한다 cryptography 에서 crpyto는 숨겨진거 graphy는 무언가를 쓴다 즉 받는 사람 외에 따른사람이 볼수 없게 쓰고 싶다.를 내포하며 암호화 방식, 암호화 기법을 뜻한다. cryptanalysis는 암호학을 공격하는 것! cryptology는 cryptography+cryptanalysis 를 합친것을 말한다 crypto는 위에 단어들을 다 합쳐서 통틀어서 말한다. authentication :인증 라는 뜻 군대에서 암구호 같이 문어 답어 를 통해서 아군인지 적군인지 구별하는 과정 au.. 이전 1 ··· 7 8 9 10 다음