대회 및 공모전 소식2020. 11. 16. 01:28
반응형

2021 안랩 장기현장실습 인턴 채용 공고입니다 ! (비전환형)

모집기간이 얼마남지 않았으니 관심있으신 분들은 빨리 신청하는게 좋을 것 같아요 !

 

공고 사진 출처 : ahnlab.recruiter.co.kr/app/jobnotice/view?systemKindCode=MRS2&jobnoticeSn=40073

반응형
Posted by 보안 학생
대회 및 공모전 소식2020. 11. 5. 23:51
반응형

웹 서비스 정보보안 경진대회 소식입니다 ! 

 

 

 

한국 남부발전과 교육부 정보보호 영재 교육원 주최로 열리는 웹 서비스 정보보안 경진대회입니다 ! 

응모 자격이 대학생 이하로 정해져있어 다른 대회에 비해 비교적 진입장벽이 낮을거라

예상되어 많은 분들이 도전해보시면 어떨까 합니다! 

아마 웹 서비스에 대해 취약점을 찾고 진단하는 식으로 진행하지 않을까 싶어요... 

 정보보안에 대해 관심이 있으신 분이라면 경험한다 생각해도 좋으니

한번 지원해보는 것도 좋다 생각합니다 !  :)

반응형
Posted by 보안 학생
웹 해킹2020. 10. 28. 21:07
반응형

HTTP와 Cookie에 대해

 

HTTP와 HTTPS

HTTP는 모든 데이터를 암호화 없이 평문으로 전송되기 때문에 악의적인 목적을 가진 해커와 같은 네트워크를 사용하게 된다면 MITM 공격과 같이 중간자 공격에 취약합니다.

HTTPS는 Secure Sockets Layer (SSL)를 사용하여 공개키 암호화를 사용해 사용자와 서버가 키를 교환하는 방식으로 데이터들이 암호화 되어 네트워크 상에서 전송되기 때문에 일반적으로는 통신 내용을 알아볼 수 없어 비교적 안전한 방식의 프로토콜입니다.

 

Cookie ?

Http 요청시 매번 새로운 커넥션이 이루어지기 때문에 사용자 인증도 매번 해줘야 한다는 단점을 해결하기 위해 사용자 인증 상태를 유지하는 수단으로 쿠키(Cookie)라는 개념이 등장했습니다.

 

웹 브라우저에서 HTTP Response의 Set – Cookie의 헤더나 JavaScript의 document.cookie를 통해 데이터를 쿠키에 저장하게 됩니다.

데이터를 Key=value; 키와 값으로 한 쌍으로 쿠키에 저장하게 되고 ; 뒤에 쿠키의 만료시간과 접근 가능한 도메인 등 추가 설정을 할 수 있습니다. 이렇게 저장된 데이터는 추후 HTTP 요청을 보낼 때 웹 브라우저가 자동으로 쿠키를 헤더에 추가하여 전송하게 됨으로서 사용자 인증이 유지 됩니다.

예시 >> JavaScript –  document.cookie = “UserNumber=24; Expires=Fri, 30 Oct 2020 21:17:30 GMT;”

 

 

Session

쿠키에 인증 상태를 포함하여 데이터를 저장하게 되면 다른 누군가 악의적으로 원래 사용자처럼 요청을 조작할 수 있습니다. 이를 방지하기 위해 데이터를 서버에 저장하는 방법으로 session(세션)을 사용합니다. 이를 활용하면 서버로 데이터를 저장하게 되고 임의의 랜덤 문자열 키를 생성하여 응답하게 되는데 이것은 Session ID라고 합니다.

웹 브라우저에서 해당 Session ID(랜덤 문자열 키)를 쿠키에 저장하고 이후에 HTTP 요청을 보내면 서버에서 Session ID(해당 문자열 키)에 해당하는 데이터를 가져와 인증 상태를 확인하는 방식입니다.  

 

 

반응형
Posted by 보안 학생
웹 해킹2020. 10. 27. 19:20
반응형

Web에 대한 기초적인 개념 이해 - URI란 ? URI의 구조는 ?

 

URI란 ?

Uniform Resource Identifier의 약자로 리소스를 식별하기 위한 식별자를 말합니다.

URI는 인터넷에 있는 자원을 나타내는 유일한 주소로 통합 자원 식별자 입니다.

URI에 포함되는 개념으로 흔히 알고 있는 URL URN이 있습니다.

(URL : (uniform resource locator의 약어로 통합 자원 지시자로 URI의 가장 흔한 형태입니다. )

(URN : Unifrom Resource Name의 약어로 resource의 name을 나타냅니다. )

 

URI의 구조는 아래와 같습니다.

< Scheme://[(userid)(password) @]Host Port/Path ?Query #Fragment >

예시로 http://[guest:1234@]bbs.com:80/path?id=3#fragmet 이렇게 보시면 이해하는 데 도움이 될 것 같습니다.

 

Scheme: 웹 브라우저에서 어떤 통신 규약을 사용할지 지정합니다. http, https, tel과 같은 프로토콜이 대표적 예시입니다.

 

[(userid)(password) @] 구문은 서버에서 데이터에 접근하기 위해 사용자 인증이 명시적으로 필요한 경우에 올바른 사용자 인증 값을 작성해주셔야 합니다.

 

Host : 연결할 호스트 주소입니다. 도메인 또는 IP Address가 호스트로서 사용될 수 있습니다.

 

Port  : 하나의 Host에 여러 개의 Process에 각각의 데이터 통신이 이루어지기에 사용하는 프로토콜을 나눌 필요가 있는데 이때 나누고 구분하는 역할이 Port입니다. http 프로토콜에서 명시적으로 포트번호를 적어주지 않는다면 기본 값으로 80번 포트를 사용하게 됩니다.

 

Path : 웹 브라우저가 연결하려는 리소스에 대한 경로 입니다.

 

Query  : Query String, 즉 질의문으로 필요한 데이터를 넘겨 줄 목적으로 사용하는 파라미터 입니다.

 

Fragment  : 메인 리소스에서 서브 리소스를 식별할 때 사용됩니다.

반응형

'웹 해킹' 카테고리의 다른 글

HTTP와 Cookie에 대해  (0) 2020.10.28
Posted by 보안 학생
포렌식2020. 10. 26. 18:26
반응형

데이터 수집 방법과 수집 도구엔 어떤것이 있을까 ? 

 

데이터를 획득하는 과정으로는 크게 2가지로 나뉩니다. 

1. 정적 획득( 시간이 지나도 데이터의 내용은 바뀌지 않음. )

2. 라이브 획득( 시간이 지나면 데이터가 소멸이 됨. )

 

데이터 수집하는 방법 4가지 

1. 디스크-이미지 파일 생성 (디스크에서 바로 이미지 파일을 뜨는 것.)

- 가장 일반적인 방법이며 최고의 유연성을 제공함

- 두개 이상의 사본 생성이 가능함 (생성된 사본을 카피를 떠서 하나의 사건 파일을 동시에 여러명이서 작업이 가능함. (대신 각 사본들이 원본과 같다고 증빙해야한다.  해시값을 같아야 법적효력이 있음))

- 복사본은 원래 드라이브의 비트단위 복제임

- ProDiscover, EnCase, FTK, SMART, Sleuth Kit, X-Ways, iLooklX << 툴 이름

 

2. 디스크-디스크 생성

- 디스크-이미지 복사 (1번)가 불가능한 경우에 사용하는 대안

- 이런 툴은 디스크 외형 형상 구성을 조정할 수 있음

- EnCase, SafeBack, SnapCopy << 툴 이름

 

3. 논리적(가상디스크, 어떤 데이터의 특정 영역을 골라)

디스크-디스크 또는 논리적 디스크-데이터 파일 생성 (디스크를 데이터로 변환)

- 몇 시간이 소요될 수 있으며, 시간 제약이 있을 때 어울리는 방법

- 논리적 수집은 사건과 관련된 특정 파일만 캡처

- 희소성 획득은 비할당된 (삭제된) 데이터 조각을 수집함

- 대용량 디스크에 대하여 적용됨

- PST 또는 OST 메일 파일, RAID 서버

 

4. 파일 또는 폴더의 희소 데이터 사본 만들기

사본 제작시 고려사항

- 소스 디스크의 크기

         무손실 압축(100% 복원할 수 있는)이 필요함

ex) 일반 포맷 ZIP, GZ, RAR, ARJ 이미지에선 PNG

         검증을 위하여 디지털 서명을 사용할 것

- 대용량 드라이브 작업 할 때, 대안은 테이프 백업 시스템을 사용할 것

  (오래 보관하는데 상당히 유리함)

- 디스크를 유지할 수 있는지 여부를 확인 할 수 있어야 한다

( 가장 일반적인 방법은 1번 )

 

최선의 방법을 결정하는 것은 조사 상황에 따라 달라짐

 

이미지 획득을 위한 비상계획

1. 증거 이미지 파일의 사본 만들기

2. 디지털 증거 이미지를 두 개 이상 만듬 -> ex) MD-5, SHA-1, SHA-2, SHA-3

만약 하나가 깨졌을때를 대비해서.

3. 디스크 드라이브의 호스트 보호 영역도 복사함

- BIOS 레벨에서 드라이브에 액세스 할 수 있는 하드웨어 획득 도구 사용을 고려할 것

4. 암호화된 드라이브를 처리할 준비도 필요함

- Windows의 BitLocker라는 전체 디스크 암호화 기능으로 인해 정적 수집이 더 어려워지고 있음.

- 어떤 경우에는 사용자가 암호 해독키를 제공해야 할 수도 있음.

Ex) 악의적 목적을 가진 용의자에게 암호를 받아 제공해야 할 수도 있음.

 

 

포렌식 데이터 획득 수집도구 대표적 예시 3가지

Windows용 획득 툴 ( Acquisition tools for Windows )

장점 :

- 용의자 드라이브에서 증거를 보다 편리하게 획득 할 수 있음

         (특히 핫스왑 가능한 장치와 함께 사용하는 경우)

단점 :

- 잘 테스트된 쓰기 차단 하드웨어 장치로 수집 된 데이터를 보호해야함

- 도구는 디스크의 호스트 보호 영역에서 데이터를 수집 할 수 없음

- 일부 국가에서는 데이터 수집에 쓰기 차단 장치 사용을 허용하지 않았음

(잘못하면 오버라이트해서 기능을 망가트리게 될 수 있기 때문)

 

Mini-WinFE(미니-WinFe)

- 연결된 드라이브가 읽기 전용으로 마운트 되도록 Windows 포렌식 부팅 CD/DVD 또는 USB 드라이브를 구축 할 수 있음

- 용의자의 컴퓨터를 부팅하기 전에

           USB드라이브와 같은 대상 드라이브 연결

- Mini-WinFE가 부팅 된 후

연결된 모든 드라이브를 나열하고 대상 USB 드라이브를 읽기-쓰기 모드로 변경하여 수집 프로그램을 실행할 수 있음

 

리눅스 부팅 CD로 데이터 획득

- Linux는 마운트되지 않은 드라이브에 액세스 할 수 있음

- Windows OS 및 최신 Linux는 드라이브를 자동으로 마운트하고 액세스함

- Forensic Live CD는 미디어에 자동으로 액세스하지 않음

           쓰기-차단에 대한 필요성을 제거함

- Linux 라이브 CD 배포분을 사용하여

           포렌식 리눅스 라이브 CD – 부가적인 유틸리티를 포함하고 있음

반응형

'포렌식' 카테고리의 다른 글

사이버 포렌식 데이터 저장 형식 3가지  (0) 2020.10.25
디지털 포렌식 수행 과정  (0) 2020.10.24
디지털 포렌식 수행과정  (0) 2020.10.14
Posted by 보안 학생
포렌식2020. 10. 25. 23:55
반응형

사이버 포렌식 데이터 저장 형식 3가지

 

 

포렌식 수집 도구의 데이터는 이미지 파일로 저장되는데 3가지 형식이 있습니다.

1. Raw format (원시 형식)

2. Proprietary formats ( 독점 형식 : 예) E01, .AD1 등)

3. Advanced Forensics Format (AFF : 고급 포렌식 형식)

 

장단점

1. Raw format (원시 형식)

- 비트 스트림 데이터를 파일에 쓸 수 있음.

장점 :

- 빠른 데이터 변환이 가능함

- 소스 드라이브의 사소한 데이터 읽기 오류를 무시함

- 대부분의 컴퓨터 포렌식 도구는 원시 형식을 읽을 수 있음

단점 :

- 원본 디스크 또는 데이터만큼 많은 스토리지가 필요함

- 도구가 한계(불량) 섹터를 수집하지 못할 수 있음

 

2. Proprietary Formats (독점 형식)

- 대부분의 포렌식 도구는 고유 형식을 사용함.

제공되는 기능 :

- 이미지 파일을 압축하거나 압축하지 않는 옵션

- 이미지를 더 작은 세그먼트 파일로 분할 가능함

- 메타 데이터를 이미지 파일에 통합 가능함

단점 :

- 상이한(서로 다른) 툴 사이에 이미지를 공유 할 수 없음

- 각 세그먼트 볼륨에 대한 파일 크기 제한

Expert Witness 형식은 비공식 표준임.

 

 

3. Advanced Forensics Format (AFF : 고급 포렌식 형식)

- Simson L. Garfinkel 박사가 오픈 소스 수집 형식으로 개발

설계 목표 :

- 압축 또는 비압축 이미지 파일 제공함

- 디스크-이미지 파일에 대한 크기 제한 없음

- 메타 데이터를 위해 이미지 파일 또는 세그먼트 파일에 공간 제공함

- 확장성을 고려한 단순한 설계임

- 다중 플랫폼과 OS를 위한 오픈 소스임

- 자체 인증을 위한 내부 일관성 검사를 실시함

반응형
Posted by 보안 학생
포렌식2020. 10. 24. 20:50
반응형

디지털 포렌식 수행 과정

 

1. 사전 준비 - 디지털 기기 및 데이터의 유형 숙지 - 디지털 포렌식 교육 및 연구 개발

 

2. 증거 수집 - 수집 대상 파악 - 압수 대상 선정 - 증거 목록 작성 - 물리적 증거 수집 - 관련자 면담 - 문서화

 

3. 증거의 포장 및 이송 - 압수물 개별 포장 - 전자파 및 충격방지 포장 - 증거물 포장 및 운반

 

4. 조사 분석 - 데이터 이미징 - 데이터 추출 및 분류 - 데이터 조사 및 증거 검색

 

5. 정밀 검토 - 분석 결과 검증 및 분석과정에 대한 검토 6. 보고서 작성 - 용어 설명 - 객관적 설명 - 결과 정리

 

반응형
Posted by 보안 학생
반응형

네트워크 관리사 2급 필기 합격 한 방법

 

네트워크 관리사 2급 필기 시험이 3주도 남지 않았네요...!오늘은 제가 네트워크 관리사 2급 필기 준비를 어떻게 했는지에 대해 이야기 해보려 합니다. 저는 우선 컴퓨터공학부에 재학하고 있기 때문에 네트워크에 대한 기본적인 이해는 있던 상태로 자격증 공부를 시작해서 그렇게 오랜 시간은 들이지 않았어요 

 

1. 네트워크의 기본적인 이해 

개개인마다 공부 방법은 다르겠지만 저는 교재는 따로 사용하지 않았고 유튜브나 구글링하면서 OSI 7 Layer나 패킷에 대한 이해를 다시 공부하고 서브넷 마스크를 나누는 방법 상황에 맞게 나눌 수 있을 정도로 반복 숙달했던 것 같습니다.

(기초 지식이 없으신분들은 인터넷에 좋은 자료들이 많이 있으니 과목별로 찾아 기초적인 개념부터 잡으시는 것을 추천드려요 ! )

 

2. 기출문제 많이 풀어보기 !

기초지식을 다시 공부한 뒤에 인터넷에서 기출문제 CBT 사이트와 기출문제 관련 자료가 굉장히 많으니 실제 시험문제로 나왔던 것들을 풀면서 감을 익혀가며 진행 했습니다. 

 

3. 오답풀이와 이해

기출문제 1회~3회분량을 풀고 오답풀이만 제대로 작성하고 이해한다면 합격할 수 있을 정도로 중요합니다. 암기를 해야 맞출 수 있는 문제를 제외하고는 이해와 응용을 한다면 대부분 맞출 수 있는 문제라 생각해요! 아마 네트워크 관리사 2급 필기 시험이 문제 은행 방식으로 알고 있는데 막말로 이해도 없이 그냥 문제만 무작정 풀고 외우고 반복해도 합격은 할 수 있다 생각해요 하지만 그렇게 자격증을 취득하더라도 무슨 의미가 있을까 싶은게 제 생각입니다. 문제를 풀고 틀린 문제에 대해 왜 틀렸는지 틀린 문제와 비슷한 문제를 비교해가며 네트워크 지식에 대한 이해도와 응용력을 높이는게 중요하다고 생각합니다 !

 

마지막으로 '후니의 쉽게 쓴 시스코 네트워킹'이라는 책을 추천 드립니다. 

자격증 책은 아니지만 네트워크에 대한 전반적인 기초지식을 쌓기엔 굉장히

좋은 책이라 생각합니다. 예를 들어가며 알기 쉽게 설명이 되어 있기 때문에

네트워크에 입문하시는 분들이 보면 좋지 않을까 싶어요 !  

 

 

반응형
Posted by 보안 학생