1. 운영체제 1.1 운영체제 개요 1.1.2 개요 시스템 소프트웨어 중 핵심 프로그램 하드웨어 및 소프트웨어의 효율적 관리를 위한 프로그램 데이터 입력하여 결과를 도출하지는 않음. but. 처리 프로그램이 실행될 수 있도록 도움 시스템 자원의 효율적인 관리와 제어가 편리하도록 사용자에게 편리한 인터페이스 제공(GUI) Ex) MS-DOS, Windows, Unix, Linux, Mac OS X 그림 1.1.2 운영체제의 목적 표 1.1.3 운영체제의 기능 주요 기능 프로그램 생성 프로그램 실행 입출력 제어 파일 시스템 관리 통신 오류검출 및 응답 자원할당 계정관리 및 보호 세부 기능 1.1.4 운영체제의 구조 계층별 분류(시스템 자원관리) 5계층으로 나뉨, 계층별 고유 기능 수행 구조 계층별 주요 기능..
Suricata란? Open Source기반의 IDS(Intrusion detection system) Snort의 업그레이드 버전 Snort와 가장 큰 차이점이라면, multi-core, mulit-threading 지원하는 것이 큰 차이 Snort rule과 완벽 호환 gpu 하드웨어 가속 지원 lua로 시그니처 작성 가능 Suricata 설치(Install Suricata) sudo apt-get install suricata Suricata 실행(Start Suricata) suricata -s rule_set(사용자 지정 룰) -i NIC(네트워크 인터페이스) ex) suricata -s test.rules -i eth0 로그 확인 tail -f /var/log/suricata/fast.log ..
SSD TRIM 지연처리 Property: Inprogress SSD Trim 분석보고서 ❑ 개요 SSD TRIM기능의 지연처리에 관련된 가설에 대한 실험 내용임. TRIM기능도 운영체제에서 처리해야할 작업의 일부이므로, 랜섬웨어의 경우 대량의 파일을 읽고, 수정(쓰기)해야하므로, 해당 작업도중 TRIM 작업이 추가될 경우, 작업이 지연처리되므로 해당 시간차동안 원본 데이터가 남아 있을 수 있다는 가설에 대한 실험 내용임. ❑ 실험 사양 OS : Windows 10 Edu x64 build 19042 CPU : AMD Ryzen 7 3700x SSD : Samsung SSD 860 Evo 250GB Controller : Samsung MJX Controller ❑ 실험 내용 SSD가 풀로 사용중이다가 ..
❑ 개요 - SSD의 Trim 비활성화에 따른 덮어쓰기 여부에 대한 실험임. ❑ 실험 사양 - OS : Windows 10 Edu x64 build 18363 - CPU : Intel(R) Core(TM) i5-8265U - SSD : Samsung SSD 860 Evo 250GB - Controller : Samsung MJX Controller ❑ 실험 내용 - SSD Trim 지원여부 확인 - SSD Trim 비활성화 - 테스트 파일 선정 - 랜섬웨어 감염(CryptoShield, 감염전) 이름 시작 오프셋 끝 오프셋 첫 번째 섹터 1차 중간발표_powerpoint.pptx E10000 1C09D0E 28,800 20201018_waves.mp4 1C0A000 2460B9C 57,424 SSD취약점..
Dharma 암호화 완료 후 파일 상태 Shell Folder 삭제 암호화 이후 파일 구조 EOF부분에 원본파일명 등 암호화관련 데이터를 삽입함.파일 암호화 과정 임의 키 생성 후 AES-256를 통해 파일 암호화동작방식 CreateFile -> ReadFile -> Encryption -> WriteFile -> Close Handle CreateFile(Delete) -> Close Handle Drive Scan Encrypt GandCrab 암호화 완료 후 파일 상태 암호화키 생성후 레지스트리 저장 파일 암호화 과정 Salsa20 Key, Nonce를 Local RSA로 암호화동작방식 ReadFile -> WriteFile -> Encryption -> Rename -> Close Handle L..
소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..
디지털포렌식이란 ? What is digital forensics? - 개론 - Write by a2sembly #디지털포렌식#파일시스템#NTFS#FAT#Digital Forensics#사이버수사대#사이버수사관#디지털포렌식전문가#범죄수사#증거수집#법의학 디지털 포렌식 배경 전통적으로 포렌식의 개념은 법의학 분야에서의 증거 수집(지문, 모발 등 DNA)이였다. 최근 컴퓨터의 보급과 네트워크의 발달은 정보화 사회를 앞당기고 있으며, 모든 정보들이 디지털화 되고 있어, 디지털화 된 음성, 사진 ,비디오 등 정보들은 쉽고 빠르게 제작되어지고 보관, 전송이 용이해짐. 이에따라 물리적 형태의 증거뿐만 아니라 전자적 증거를 다루는 디지털 포렌식 분야로 확대 디지털 포렌식 정의 디지털 기기 또는 네트워크에 존재하는 디..