2024/10 9

[SuNiNaTaS] 1번 문제풀이

str이라는 문자열이 주어진다.a를 aad로 대체하고 그걸 result 에 저장한다.i를 in으로 대체하고 그걸 result에 저장한다. 변화된 문자열의 2, 3 번재 글자를 result1에 저장한다.변화된 문자열의 4, 5, 6, 7, 8, 9번째 문자를 result 2에 저장한다. result1과 result2를 합쳐서 result에 저장한다. 만약 이 result가 admin 이면 pw는 ????????로 설정한다. str가 admin 이라 가정하면 3번 까지 진행했을 때 aaddminn이다. result 1 = ad, result 2 = mdin이다. 따라서 result가 admdin인데 이는 admin이 아니므로 pw는 성립되지 않는다.  거꾸로 생각해서 str을 찾으려 하면 ami를 입력하면 ..

swuforce 2024.10.09

[디지털 포렌식 개론 6장] 디지털 증거 수집 기술

디지털 증거가 법정에서 허용되기 위해서는 원본을 있는 그대로 보존하면서 수집해야 한다. 조사 대상 매체 파악현장 보호 조치를 취한 후, 증거물을 파악한다. 조사 대상 시스템 확보1. 컴퓨터 시스템 확보사건 현장에서 증거가 될 수 있는 모든 것을 확보해야 한다. 용의자가 사용한 시스템, 서버에 있는 사건 관련 데이터, 다양한 보조 기억 장치 등을 파악해야 한다. 조사 대상 시스템 내에는 하드 디스크 드라이브와 같은 다양한 저장 매체가 장착되어 있으며, 중요 증거물이 저장되어 있을 가능성이 크다. 하드 디스크 드라이브는 압수 이후에 이미징(imaging) 과정을 거쳐 사복은 획득한 후, 디스크 내에 존재하는 증거물을 분석한다. 2. 기타 디지털 기기 수집컴퓨터 외에도 다양한 디지털 기기에 데이터가 존재한다...

카테고리 없음 2024.10.09

[IGLOO] ‘록빗(LockBit)’ 그룹 검거로 알아보는 랜섬웨어 생태계

사이버 보안 분야에서 가장 악명 높은 조직인 록빗(LockBit)이 미 국가범죄청을 포함한 10여 개국의 수사 기관에 의해 무력화되었다. 록빗은 피해자 네트워크가 악성 SW에 감염되면 데이터를 도난하고 시스템을 암호화하는 방식으로 공격을 가해왔다. 이들이 공격하는 방식은 랜섬웨어(Ransomware)이다랜섬웨어란?컴퓨터(피해자)에 침투해 파일 등을 암호화해 사용하지 못하게 하는 악성 프로그램이다. 피해자가 돈을 지불하면 잠긴 파일을 푸는 열쇠를 제공하는 방식으로 수익을 창출한다.  국내외 많은 사이버 보안 기업들도 랜섬웨어로 인한 피해는 나날이 증가할 것으로 바라보고 있다. 이중 공격과 랜섬웨어 공격기법의 고도화, 서비스형 랜섬웨어 조직의 변화 가속, 가상화 플랫폼을 노리는 랜섬웨어 활개, 제로데이를 악..

swuforce 2024.10.03

[디지털 포렌식 개론] 5장 디지털 포렌식 수행 절차

분석 결과가 법적 증거가 될 수 있도록 해야 한다. 디지털 포렌식을 할 때에는 다음 사항이 지켜져야 한다. 적법절차 준수원본의 안전한 보존 및 무결성 확보분석 방법의 신뢰성 확보진정성 유지를 위한 모든 과정의 기록 디지털 포렌식 조사 모델1. 조사 준비1) 도구 개발 및 교육 훈련디지털 기기가 계속 발전하고 있으므로 이에 맞추어 포렌식 도구와 교육 훈련이 필수적이다. 2) 사건 발생 및 확인사건 발생을 인지 후, 조사 진행 여부를 결정해야 한다. 또한, 증거 수집 대상을 확보하기 위한 사전 조사가 필요로 하다. 3) 조사 권한 획득사건 조사 시, 노출되지 말아야 할 정보에 접근할 권한이 있어야 한다. 만약 권한을 받지 않았다면 관련 내용에 대한 조사를 하지 말아야 한다. 4) 조사 팀 구성사건의 유형, ..

swuforce 2024.10.02

[기초팀]기초부터 따라하는 디지털포렌식 공부기초팀]기초부터 따라하는 디지털포렌식 공부

디지털 포렌식?디지털 포렌식(Digital Forensics)은 범죄 수사, 법적 절차, 또는 내부 조사에서 디지털 장치와 관련된 증거를 수집, 분석, 보존하는 과정을 말한다. 디지털 포렌식은 사이버 범죄, 해킹 사건, 내부 정보 유출, 금융 사기 등 다양한 사이버 범죄를 해결하는 데 중요한 역할을 한다.디지털 포렌식은 침해 사고 대응과 증거 추출로 나눌 수 있다. 침해 사고 대응증거 추출실시간사후 조사사태 파악 및 수습범죄 증거 수집엄격한 입증 불필요엄격한 입증 필요 디지털 포렌식 대상디스크 포렌식 -> 컴퓨터 디스크(윈도우, 리눅스, 클라우드..)메모리 포렌식 -> 컴퓨터 메모리(RAM)네트워크 포렌식 -> 네트워크 패킷, 네트워크 장비 로그...모바일 포렌식 -> 모바일 디바이스/ IoT 디바이스기..

swuforce 2024.10.01

[워게임] H4CKING GAME - Digital Forensics, Easy 풀이

Paint와 동일하게 easy.png파일이 들어있었다. 확인해보니 흐릿하게 무언가 보여 사진 프로그램으로 편집하였다.밝기와 채도 등을 조절하니 QR코드가 있어 스캔해보니 flag가 써있었다.플래그를 입력하니 정답이라고 떴다. 간단한 문제지만 디지털 포렌식이 PC하나로는 해결하니 힘든 분야라는 생각이 들었다.  [출처}https://h4ckingga.me/challenges

swuforce 2024.10.01

[워게임] H4CKING GAME - Digital Forensics, Paint 풀이

사진을 다운로드 받아보니 flag부분이 칠해져 있어 확인하지 못하는 상태였다. 윈도우의 사진 프로그램을 이용하여 밝기와 노출을 조절하여 flag부분을 확인할 수 있도록 하였다. 1번 한 후에도 확실하게 확인하기 어려워 편집한 사진을 다시 한 번 편집하였다. flag를 찾아 입력하니 문제를 풀 수 있었다. 포렌식을 생각하면 코드만 분석한다고 생각했는데 이미지를 통해서도 flag를 찾을 수 있다는 것이 흥미로웠다.  [출처] https://h4ckingga.me/challenges

swuforce 2024.10.01

[안랩 ASEC] 정상 EXE 파일 실행 시 감염되는 정보탈취 악성코드 주의 (DLL Hijacking)

정상 EXE파일 실행을 유도해서 정보를 탈취하려는 악성코드가 활발히 유포 중이므로 주의가 필요하다 DLL Hijacking이란?DLL Hijacking은 공격자가 유효한 서명을 포함한 (정상 EXE파일) + (악성 DLL)을 같은 디렉토리에 압축하여 유포한다. EXE파일은 정상이지만, 악성 DLL과 동일한 디렉토리에서 실행될 경우 악성 DLL을 자동으로 실행한다. 사이트에서 Download 버튼을 클릭하면 여러 리디렉션을 거쳐 최종 유포지에 도달한다. 다운로드 된 파일은 암호화된 RAR 압축파일이며, 정상적으로 보이도록 포장되어 있다. 해당 파일을 압축 해제 후 내부의 정상 EXE 파일을 실행하면 악성코드에 감염된다.  악성 DLL 파일은 원본 정상 DLL 파일의 일부분을 변조하여 제작되었다. 변조된 코..

swuforce 2024.10.01