디지털 포렌식의 결과물인 디지털 증거가 를 가지기 위한 준칙 디지털 포렌식의 원칙을 준수하지 않은 디지털 증거 분석 행위는 이라고 보기 어려움 # 정당성의 원칙 적법절차의 원칙이라고도 부름 디지털 포렌식으로 획득된 모든 증거는 적법한 절차를 거쳐서 정당하게 획득한 것이어야 함 위법수집증거배제법칙 형사소송법 제308조의2(위법수집증거의 배제) 적법한 절차에 따르지 아니하고 수집한 증거는 증거로 할 수 없다.( 배제) 독수독과론(Fruit of the Poisonous Tree) 독 나무에서는 독 열매가 열린다는 이론으로, 위법수집증거에도 적용된다. 만약 위법하게 수집한 증거에서 파생된 증거가 있다면 해당 증거의 역시 배제된다. 앞 단계에서 절차 위반이 있었다면, 위법수집증거배제법칙과 독수독과론에 의해 그 ..
DF / IR ? Digital Forensic 디지털 기기를 활용한 범죄수사 정당성, 무결성, 보관성, 신속성, 재현성 Incident Response 침해사고 발생 시 대응하는 일련의 행위들 보안의 3요소 기밀성, 가용성, 무결성 침해사고에 대한 법적 근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 48조의 2(침해사고의 대응) 제 48조의 3(침해사고의 신고) 개인정보보호법 제 62조(침해 사실의 신고) 침해사고 대응 절차 수집 및 탐지 분석 협의 전파 및 발령 대응 및 복구 침해사고 대응 분석 절차 침해사고 분석 요청 원인분석 및 추척 이미지 분석 침투경로 추척 로그 분석 악성코드 수집 및 분석 대응 및 처리 분석결과 공유 및 사후 대책 제공 C&C 차단 악성코드 분석 정보 공유 및 차단
OSINT - Open Source INTelligence 공개된 자료와 정보활동의 합성어 Intelligence의 변화 14세기 15~20세기 21세기 Intelligence의 종류 HUMINT Human + Intelligence의 합성어 인간의 인간관계에 의해 획득되는 정보 특징 TECINT Tech + Intelligence의 합성어 장비를 활용한 정보활동 특징 SIGINT Signal + Intelligence의 합성어 메세지, 전자신호 등에서 획득되는 정보 특징 OSINT OpenSource + Intelligence의 합성어 공개된 정보를 활용한 정보활동 과거의 비밀첩보활동등과 다르게 공개적이고 합법적인 수단을 통해 획득된 정보 인터넷에서 비용을 들이지 않고 대량의 정보를 수집 및 분석이 가..
❑ 개요 - SSD의 Trim 비활성화에 따른 덮어쓰기 여부에 대한 실험임. ❑ 실험 사양 - OS : Windows 10 Edu x64 build 18363 - CPU : Intel(R) Core(TM) i5-8265U - SSD : Samsung SSD 860 Evo 250GB - Controller : Samsung MJX Controller ❑ 실험 내용 - SSD Trim 지원여부 확인 - SSD Trim 비활성화 - 테스트 파일 선정 - 랜섬웨어 감염(CryptoShield, 감염전) 이름 시작 오프셋 끝 오프셋 첫 번째 섹터 1차 중간발표_powerpoint.pptx E10000 1C09D0E 28,800 20201018_waves.mp4 1C0A000 2460B9C 57,424 SSD취약점..
소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..