본문 바로가기

반응형

Information Security

(142)
Linux Filesystem * Linux File Systemd의 종류와 특징 종류 설명 ext 2 (extended file system) * 리눅스 극 초기 버전에 사용된 확장 파일 시스템 - 소형 장치, 임베디드 시스템에서 자주 사용될 수 있음 - Unix 시스템의 실린더 그룹과 유사한 형태로 블록 그룹이 존재 (블록 : 외부 단편화를 줄이고 연속된 대량의 데이터를 읽을 때 디스크 탐색을 최소화 시키는 단위) [데이터 구조] 1. Superblock : File System 전반의 정보를 저장하는 블록 - 운영 체제 부팅 정보 - 파일 시스템 크기 정보 - 사용 가능한 공간 정보 - 블록 그룹을 백업한 복사본 보유 - 마운트 정보 등을 포함 2. Inode : 블록 단위로 저장되어 각 file과 Directory의 Metad..
Windows File System * File System : 컴퓨터 시스템에서 File, Directory를 조직화 하고 저장하는 방식이나 구조이며, OS와 저장 장치간의 인터페이스 역할을 수행함 * Windows 구형 File System의 종류와 특징 종류 사용 시스템 설명 FAT 12 (File Allocate Table) MS-DOS (+ Windows 10 ,macOS) * Windows 초기 파일 시스템으로 12bit 파일 할당 테이블을 사용 - 디스켓 드라이브 등의 초 저용량 저장 장치에 사용 [제한 사항] - 최대 디스크 용량 16MB - 최대 파일 크기 32KB - 파일 이름 8자 이하로 제한 - 확장자 3글자 제한 [구성] 1. 클러스터 : 디스크 공간을 일정하게 할당한 블록 (클러스터 기준 크기에 따라 파일이 해당 ..
[Digital Forensic] Memory Analysis with Volatility3 * Memory Forensic : 대표적인 휘발성 정보로, Live Forensic을 수행 할 시 수집해야 할 주요 증거물로 사용 - 최근 악성코드 동향 중, 파일 형태가 아닌 메모리에만 적재되어 코드가 수행되는 등의 In Memory 악성코드도 존재 해당 게시물은 volatility 3를 기준으로 Memory Dump를 분석하는 준비 과정에 대한 설명을 상세히 함 * Memory Forensic의 난해한 부분 침해 사고가 발생되어 조사를 수행하는 경우, 침해 시점부터 상당 시간이 경과되거나 재부팅 등의 사유로 Memory의 악성 정보가 남아 있지 않는 경우가 상당함 Memory Dump를 수행하는 과정은 침해 당한 호스트에 접속하여 수행하게 되는데 이 과정에서 상당히 시간이 소요 (Windows는 굉..
[Digital Forensic] Linux Forensic * Linux System 핵심 현재 Kali Linux를 포함하여, Debian 계열의 점유율이 가장 높음 Tree 구조의 계층 형태로 파일 시스템이 존재 Shell based System (명령어 기반) File Types 일반 파일 특수 파일 (커널 자체 생성 파일 : 사용자가 생성 할 수 없음) Directory Kernel based System (리눅스 포렌식의 핵심) Windows Forensic의 핵심은 Registry * Linux Forensic 분석 방법론 1) Live Forensic - 활성(휘발성) 정보의 분석이 가능 - 리눅스 명령어의 사용이 가능 직접 접속을 통한 내부 분석 ssh로 접속하여 분석 2) Offline Forensic - Disk Snapshot, Image의 ..
[Digital Forensic] Windows Forensic * Windows Forensic : 하기 게시물은 핵심이 되는 Artifact들의 개념, 빠르게 분석할 수 있는 부분들을 위주로 작성 * Artifact : 사용자가 아닌, 시스템이나 프로그램에 의해 생성되는 Metadata - 증거로써의 활용성이 높음 프로그램명 MAC (Modify / Access / Create) Time File Size 실행 횟수 경로 등 - Windows의 경우 AD (Active Directory) 설정에 따라 PC 자체에 로그 저장 사항이 남지 않는 등의 환경적 요인들에 의해 특정 아티팩트들이 제한적으로 존재할 수 있음 ex) 계정의 로그인 횟수 등 * Windows Artifacts 종류 - 각각의 Artifact는 OS 버전에 따라 위치, 이름 등이 상이할 수 있음 -..
[Digital Forensic] Digital Forensic Concept summary * Digital Forensic : 법의학적 접근으로 디지털 증거물의 효력을 입증하는... (개념은 그냥 구글링 하자) - 핵심은 디지털 수사 과정에 존재하는 "절차" 증거 능력 요건 내용 진정성 * 직접 연관된 증거물로 입증 - 굉장히 애매한 요소로, 가장 법적 분쟁이 많은 요소 원본성 * 제출한 증거가 원본임을 입증 - 분석 과정에서는 사안에 따라 사본을 제출하더라도 원본과 동일하다는 증명 가능할 시, 무관 무결성 * 데이터가 변조되지 않았다는 입증 - 활성 시스템(Live) 분석은 무결성 유지 과정의 입증이 중요 * 최근 환경적 요인을 고려하여 아래 방식으로 수행되는 경우도 존재 - 보안 서약서 - 수사관의 Body Cam 촬영 등 신뢰성 * Digital Forensic 과정에서의 입증 가능한 ..
[Python] 2.x / 3.x 동시 사용 및 Library 버전 관리(requirements.txt) * Python 2.x + 3.x 동시 설치 및 사용 - Python의 경우 2.x 버전이 특정 시점부터 업데이트 지원이 되지 않고 있으나 기존에 사용하는 프로그램 다수 2.x 버전에 종속되어 있어 함께 사용해야 되는 상황이 존재 (특히 나처럼 특정 프로그램 및 특정 라이브러리에 의존적인 사람이라면 겁나 필수적) * Python 2.x / 3.x 동시 설치 방법 항목 내용 환경 조건 - Windows OS (Linux 계는 Test 해보지 않았으나, Windows와 유사 충돌 사항은 없는 것으로 보임) 사용 방식 - python 및 pip 명령어 ⇒ 3.x 버전 사용 - python2 및 pip2 명령어 ⇒ 2.x 버전 사용 설치 방식 - Python3는 최신 버전 설치하며 환경 변수 자동 추가하도록 체..
AWS SCS(Security Specialty) 합격 후기 * AWS Security Specialty : 이 자격증은 클라우드 이니셔티브 구현에 중요한 기술을 갖춘 인재를 식별하고 개발하는... 다 집어치우고 요약하자면 해당 자격증은 AWS Cloud 자격 인증 과정 중 보안 영역에서 최고 등급(Special)의 자격증 - 실무를 모르고 단순히 외우기에는 상당히 난이도가 높은 자격증. - 그리고 그만큼 고가의 자격증 (한화 약 34만원...) * 구성 섹션 - 총 5개의 섹션으로 이미지 처럼 사고 대응, 로깅 및 모니터링, AWS 인프라 환경에서의 보안, 자격 증명 등의 관리와 데이터 보호로 분류 - 하지만 AWS 자격증을 보신 분들은 아시겠지만, 역시나 AWS 서비스에 한정되어 사용되는 기술의 성격이 강하다보니 Cloud를 제외한 On-prem 환경 등에서는..

반응형