0x01 끄적끄적 :)

    디지털 포렌식의 기본 원칙

    디지털 포렌식의 기본 원칙

    디지털 포렌식의 기본 원칙 디지털 포렌식 기본 원칙(절차와 방법) ​1. 정당성의 원칙 : 증거가 적법 절차에 의해 수집되었는가?2. 무결성의 원칙 : 증거가 수집, 이송, 분석, 제출과정에서 위,변조가 되지 않았는가?(무결성의 대한 근거는 해시 함수, Time Stamp로 확인)3. 연결보관성의 원칙 : 수집, 이동, 보관, 분석, 법정 제출의 각 단계에서 증거가 명확히 관리 되었는가?4. 신속성의 원칙 : 디지털 포렌식의 전 과정이 신속하게 진행 되었는가?5. 재현의 원칙 : 같은 조건과 상황하에 항상 같은 결과가 나오는가? 다음은 SBS드라마 유령의 한장면을 보시면서, 위 원칙들이 어떻게 적용되는지 보시겠습니다.

    디지털 포렌식(Digital Forensic)에 대하여

    디지털 포렌식(Digital Forensic)에 대하여

    디지털 포렌식(Digital Forensic)에 대하여 디지털 포렌식의 역사 ​>미국을 중심으로 컴퓨터 관련 범죄가 법으로 만들어짐저작권, 개인정보보호, 사이버스토킹, 야동 포르노 등을 대처하기 위해 관련 법안 통과 >법 집행 기관을 중심으로 디지털 포렌식 관련 기관을 설립 >국가별로 디지털 포렌식 표준 수립국가기관을 중심으로 디지털 포렌식 정책, 기술연구 >클라우드 기술을 이용하여 증거 수집이 어려워짐빅데이터 기술로 분석이 어려워짐분석 대상의 디지털 기기가 매우 다양해짐안티포렌식 기법의 증가고급 은닉 기법 증가(스테가노 그래피 등등...)관련 법규 제한으로 인해 적용 범위가 제한됨 ​디지털 증거의 정의 ​디지털 데이터(Digital Data)란 컴퓨터, 휴대폰 등의 디지털 기기에 존재하는 모든 데이터를..

    포렌식(Forensic)이란?

    포렌식(Forensic)이란?

    Forensic... 포렌식은 법정이나, 수사기관에 제출 할 수 있도록 디지털증거를 수집하고, 제출하는 것을 말한다. 미국이나 외국에서는 포렌식에 대한 중요도가 높기 때문에, 범죄가 일어났을 경우, 정부에서 많은 지원해주는 반면, 우리나라는 아직까지도 포렌식에 대한 중요성을 높게 평가하지 않기 때문에, 현재는 포렌식에 대한 지원이 미흡하다. 지금부터 차근차근 포렌식에 대해 알아보도록 하자. 포렌식(Forensic) Forensic은 '법의학'이란 의미로 증거 수집, 분석이란 의미.​법의 테두리 않에서 디지털정보를수집해서, 용의자나, 사건의 실마리를 찾아 법정이나, 수사기관에 제출 할 수 있도록 하는것.따라서, 디지털정보를 수집하며, 증거를 찾아내는 과정에서 절대 위법행위를 해서는 안된다.또한, 해당 데이..

    ARP Spoofing

    ARP Spoofing

    ARP Spoofing (속임수) 먼저 PC는 상대방 ip만 알고 MAC주소를 모를 때, ARP패킷을 주고받아 MAC주소를 알아오게 된다.이때, PC의 ARP Cache Table에 기록이 되게 되어 갱신하게 되는데,ARP Cache Table이 갱신 될 때는 1. 요청 받은 PC에 ARP Request를 받았을 때.2. 요청한 PC에 ARP Reply를 받았을 때. 이 두가지 경우에 ARP Cache Table이 갱신하게 된다.이 ARP의 특징을 이용해서 ARP Spoofing 공격이 진행된다. ARP Spoofing은 MAC주소를 이용한 공격이기 때문에 내부네트워크에서 진행되어 진다. ARP Spoofing이란 ? - arp의 특징을 이용해서 MAC주소를 속이는 방법.- ARP Cache Table을..

    Dos (Denial of Service) 정의 및 공격 유형

    Dos (Denial of Service) 정의 및 공격 유형

    DOS(Denial Of Service) # DoS의 정의 # DoS(Denial of Service)는 서비스 거부 공격으로 공격자의 컴퓨터로부터 표적 시스템과 그 시스템이 속한 네트워크에과다한 데이터를 보냄으로써 대역폭, 프로세스 처리능력, 기타 시스템 자원을 고갈시킴으로써정상적인 서비스를 할 수 없도록 하는 행위를 말한다. # DoS 공격 유형 # 1. 시스템 파괴 공격 (디스크, 데이터, 시스템 파괴)2. 시스템 자원 고갈 공격 (CPU, 메모리, 디스크의 사용에 과다한 부하 가중)3. 네트워크 자원 고갈 공격 (쓰레기 데이터로 네트워크 대역폭 고갈) # Ping of Death (ICMP Flooding) 공격 # ' 죽음의 필 날리기 ' 라고도 불리는 Ping of Death공격은 iCMp E..

    TCP/UDP의 포트 목록

    TCP/UDP의 포트 목록

    TCP/UDP의 포트 목록 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트 번호의 일부이다. 일반적으로 포트 번호는 다음과 같이 세 가지로 나눌 수 있다.0번 ~ 1023번: 잘 알려진 포트 (well-known port)1024번 ~ 49151번: 등록된 포트 (registered port)49152번 ~ 65535번: 동적 포트 (dynamic port)대부분의 유닉스 계열 운영 체제의 경우, 잘 알려진 포트를 열려면 루트 권한이 있어야 한다.이 번호는 강제적으로 지정된 것은 아니며, IANA의 권고안일 뿐이다. 가끔 각 포트 번호를 그대로 사용하지 않고 다른 용도로 사용하기도 한다. 이 경우, 트로이 목마와 같은 프로그램들이 악의적인..

    통신과정 (ping, arp를 이용하여 통신하는 과정)

    통신과정 (ping, arp를 이용하여 통신하는 과정)

    통신과정(PING, ARP를 이용하여 통신하는 과정) 일단 과정은 이렇다. xp가 설치된 PC와 BT5가 설치된 PC가 있다. (어떠한 운영체제 장비든 2개의 장비만 있으면 된다.) 장비 사이에 어떠한 정보도 있지 않고 ping통신을 한다고 하였을때 어떻게 ping통신이 가능하게 되는지 알아본다. 이 포스팅을 접하기 전에 먼저 Encapsulation과정과, Decapsulation과정을 먼저 숙지하고, OSI 7 Layer(OSI 7계층)에 대해서 먼저 공부하길 바란다. 1. xp -> BT5(backtrack5) (icmp request) xp가 BT5에 ip외엔 아무것도 모르는 상태에서 ping을 보낸다고 하자. icmp(4계층) echo request data[abcdef...] ip(3계층) s..

    [Format String Attack] 포맷 스트링 공격이란?

    [Format String Attack] 포맷 스트링 공격이란?

    Format String Attack [1] Format String Attack서론2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다.Format String Attack...Format String Attack이란 무엇인가? 이것은 기존에 가장 널리 사용되고 있던 Buffer Overflow 공격 기법에 견줄 만한 강력한 해킹 기법이었다. 이 해킹 기법이 발표되고 나서 그 동안 별 문제 없어 보였던 각종 프로그램들에 대한 취약점이 속속 발표되고 해당 프로그램을 제작했던 회사들은 이 취약점을 해결하기 위해 분주해지기 시작했다. 그렇다면 Format String Attack은 어떤 방식으로 이루어지는 것인가? 이것을 이해하기 위해서는 먼저 Format String이 무엇인지를 이..