정보보안

공부/Forensic

OSINT(오신트) - Open Source INTelligence란?

OSINT - Open Source INTelligence 공개된 자료와 정보활동의 합성어 Intelligence의 변화 14세기 15~20세기 21세기 Intelligence의 종류 HUMINT Human + Intelligence의 합성어 인간의 인간관계에 의해 획득되는 정보 특징 TECINT Tech + Intelligence의 합성어 장비를 활용한 정보활동 특징 SIGINT Signal + Intelligence의 합성어 메세지, 전자신호 등에서 획득되는 정보 특징 OSINT OpenSource + Intelligence의 합성어 공개된 정보를 활용한 정보활동 과거의 비밀첩보활동등과 다르게 공개적이고 합법적인 수단을 통해 획득된 정보 인터넷에서 비용을 들이지 않고 대량의 정보를 수집 및 분석이 가..

공부/정보보안기사

정보보안산업기사 및 기사 필기 정리- 운영체제

1. 운영체제 1.1 운영체제 개요 1.1.2 개요 시스템 소프트웨어 중 핵심 프로그램 하드웨어 및 소프트웨어의 효율적 관리를 위한 프로그램 데이터 입력하여 결과를 도출하지는 않음. but. 처리 프로그램이 실행될 수 있도록 도움 시스템 자원의 효율적인 관리와 제어가 편리하도록 사용자에게 편리한 인터페이스 제공(GUI) Ex) MS-DOS, Windows, Unix, Linux, Mac OS X 그림 1.1.2 운영체제의 목적 표 1.1.3 운영체제의 기능 주요 기능 프로그램 생성 프로그램 실행 입출력 제어 파일 시스템 관리 통신 오류검출 및 응답 자원할당 계정관리 및 보호 세부 기능 1.1.4 운영체제의 구조 계층별 분류(시스템 자원관리) 5계층으로 나뉨, 계층별 고유 기능 수행 구조 계층별 주요 기능..

공부/Reverse Engineering

Test about Ransomware Behavior by Deactivating Trim in SSD - CryptoShield

❑ 개요 - SSD의 Trim 비활성화에 따른 덮어쓰기 여부에 대한 실험임. ❑ 실험 사양 - OS : Windows 10 Edu x64 build 18363 - CPU : Intel(R) Core(TM) i5-8265U - SSD : Samsung SSD 860 Evo 250GB - Controller : Samsung MJX Controller ❑ 실험 내용 - SSD Trim 지원여부 확인 - SSD Trim 비활성화 - 테스트 파일 선정 - 랜섬웨어 감염(CryptoShield, 감염전) 이름 시작 오프셋 끝 오프셋 첫 번째 섹터 1차 중간발표_powerpoint.pptx E10000 1C09D0E 28,800 20201018_waves.mp4 1C0A000 2460B9C 57,424 SSD취약점..

기타

랜섬웨어 목록(최근 3년)

Ransomware, which was popular in 2018-2020 CryptoLocker RSA 공개키 방식 사용(2048bit) 서버에 키 저장 구 버전 인터넷 익스플로러 및 플래시의 취약점을 사용하여 DBD 방식으로 유포TeslaCrypt 개발자가 마스터키를 공개하여 현재는 활동을 종료한 랜섬웨어 https://www.rancert.com/bbs/bbs.php?bbs_id=rest&mode=view&id=12Cerber EMail 유포 또는 ActiveX 등을 통하여 유포 CERBER V1의 경우 TrendMicro에서 복호화툴을 제공 http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.htmlSa..

공부/Reverse Engineering

Dharma, GandCrab, CLOP 동적분석

Dharma 암호화 완료 후 파일 상태 Shell Folder 삭제 암호화 이후 파일 구조 EOF부분에 원본파일명 등 암호화관련 데이터를 삽입함.파일 암호화 과정 임의 키 생성 후 AES-256를 통해 파일 암호화동작방식 CreateFile -> ReadFile -> Encryption -> WriteFile -> Close Handle CreateFile(Delete) -> Close Handle Drive Scan Encrypt GandCrab 암호화 완료 후 파일 상태 암호화키 생성후 레지스트리 저장 파일 암호화 과정 Salsa20 Key, Nonce를 Local RSA로 암호화동작방식 ReadFile -> WriteFile -> Encryption -> Rename -> Close Handle L..

공부/Reverse Engineering

소프트웨어 해킹? Vulnerability

소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..

a2sembly
'정보보안' 태그의 글 목록 (2 Page)