Time for Security

블로그 이미지
제가 교육을 받으며 이해한 보안 지식을 복습하고, 정리해가는 작은 블로그입니다.
by 하꼬방
  • Total hit
  • Today hit
  • Yesterday hit

'침해대응 전문가 양성 과정'에 해당되는 글 85건

  1. 2017.10.25
    2017.10.25 교육 66일차 - FAT 파일 시스템
  2. 2017.10.25
    2017.10.24 교육 65일차 - 웹 로그 분석
  3. 2017.10.23
    2017.10.23 교육 64일차 - 웹 프로세스 구조
  4. 2017.10.22
    2017.10.20 교육 63일차 - 침해사고 조사
  5. 2017.10.22
    2017.10.19 교육 62일차 - 디지털 포렌식 툴 사용
  6. 2017.10.20
    2017.10.18 교육 61일차 - 디지털 포렌식 증거 수집
  7. 2017.10.20
    2017.10.17 교육 60일차 - 디지털 포렌식 개관
  8. 2017.10.17
    2017.10.16 교육 59일차 - 시스템 해킹 복습
  9. 2017.10.16
    2017.10.13 교육 58일차 - 시스템 해킹
  10. 2017.10.12
    2017.10.12 교육 57일차 - 버퍼 오버 플로우

 오늘은 파일 시스템에 대해 교육받았습니다.


 많은 시스템이 있지만 그 중에서도 FAT을 주로 다뤘는데요.


 0부터 89까지 거의 처음부터 끝까지 어떤 구조로 이루어져 있는 지 보았습니다.


 처음엔 다 외우려고 했는데, 수업을 듣다 보니 그럴 필요까지는 없을 것 같더라구요.


 검색하고 찾아서 무엇을 하는 지 알 정도면 충분한 것 같아요. 


 이 외에도 FAT 영역 위치 확인과 디렉토리 앤트리 등 많은 것을 배웠습니다.


 하루동안 너무 많은 부분 부분을 봐서 헷갈리네요.


 정리를 하는 시간이 필요할 것 같습니다. 

AND

 디지털 포렌식을 배운지 일주일이 넘어가네요 벌써.


 이 날엔 웹 로그 분석에 대해 배웠습니다. 


 저번 학기 때 공모전 주제로 '웹 로그 분석 시스템'을 잠깐 다뤘었는데요.


 그랬었기 때문에 이해하는 데 더 도움이 됐던 것 같습니다.


 총 5단계로 나눠지는데요.


 로그 분석 항목 선정 - 로그 항목 설정 - 선별과 정제 및 변환 - 로그 분석 - 결과 반영 순으로 이루어집니다.


 로그 분석시 microsoft의 log parser를 이용하면 편리한데요.


 웹 서버의 로그를 쿼리 형태 질의어로 원하는 형태의 파일로 정리해주는 툴 입니다.


 범위가 넗고 많을 줄은 알았지만 정말 여러 가지의 포렌식이 있다는 것을 느꼈습니다. 

AND

 오늘은 웹 프로세스 구조에 대해 주로 살펴보았습니다.


 물론, 디지털 포렌식의 연장선입니다.


 오랜만에 오늘이라는 단어로 시작한 것 같네요.


 제 글을 항상 읽어주시는 분은 없겠지만 요즘은 하루, 이틀 밀려서 블로그를 했기 때문에 포스팅 날짜와 수업 날짜가 달라 '오늘'이라는 단어는 잘 쓰지 못했습니다.


 게을러지지 않도록 항상 노력하고 있지만 요즘 겹치는 일이 너무 많아 역시 초심처럼은 힘든가봅니다...


 아직 밝히지는 않았지만 교육이 끝나고도 다른 내용으로 포스팅은 계속 할 예정입니다.


 더 자세한 내용은 다음에 블로그 소개에서 이어 하도록 하겠습니다. 


 오늘 역시 여러가지를 배웠는데요.


 URL의 구조, 데이터 요청 방식, HTTP 상태코드 등 많은 내용에 대해 다뤘습니다.


 Paros와 burp suit이라는 툴도 다뤄보았습니다.


 이 툴들은 전에도 다뤄봤었는데요.


 특히 Paros라는 툴은 예전에 작동되지 않았었습니다.


 하지만 오늘에서야 그 원인을 찾은 것 같네요.


 Paros는 32비트 기반 환경인데, 요즘은 거의 64비트를 사용하고 있죠.


 따라서, 경로를 조금 수정해줘야 했더군요.


 모든 수업에서 하나씩 얻어가는 재미에 학원을 계속 다닐 수 있게 되는 것 같습니다. 

AND

 이 날은 여태까지 배워왔던 디지털 포렌식 지식을 기반으로 침해사고 조사를 해보는 시간을 가졌습니다.


 여러가지 상황을 다뤄보았는데요.


 이 중에서 제우스와 스턱스넷에 감염된 윈도우를 조사하는 실습을 진행하였습니다.


 제우스는 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어입니다.


 정보처리기사 공부를 하셨던 분들은 아마 기억 나실거에요.


 여담으로 이번 년도 정보처리기사 3회 실기 시험을 치뤘는데요.


 꽤나 어려운 난이도였었어요...


 시험을 보셨던 분 모두 합격을 기원합니다! 


 그리고 스턱스넷이란 원자력 발전소와 송-배전망, 화학 공장 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하는 명령 코드를 입력해 마비시크는 바이러스 입니다.


 이론으로만 배웠던 이 바이러스들을 조금이나마 실습으로 체험해볼 수 있었는데요.


 처음 경험해보는 실습이라 어려운 점도 많고, 신기한 점도 많았습니다.


 다음주부터는 보안위협 탐지에 대한 강의가 진행될 것 같습니다.

AND

 지금까지 디지털 포렌식에 관한 개론을 배웠다면 이 날에는 포렌식 툴에 대해 살펴보았습니다.


 여태까지 모든 수업 다 합쳐서 이 날처럼 툴을 여러가지 사용해본 적은 처음인 것 같네요.


 과장 조금 보태서 20개는 다뤄본 것 같습니다. 


 그 중 특히 기억나는 것 몇개만 적어본다면 autopsy와 encase가 될 것 같은데요.


 autopsy같은 경우는 해부학이라는 뜻을 가지고 있는 영어 단이인데요.


 이미지 검색은 추천하지 않는 다는 강사님의 말에 당연히 이미지 검색을 해보았는데, 정말 괜히 해보았네요.


 이 글을 보신 분들은 이미지 검색은 절대 해보지 마셔요~ 


 이런 툴들의 복구 원리는 무엇일까요?


 컴퓨터 복구같은 경우에도 휴지통에 버렸던 파일까지 복구되는 것을 보실 수 잇는데요.


 이 이유는 데이터까지 삭제되는 것이 아니라 파일 이름만 컴퓨터 내부에서 삭제되기 때문입니다.


 이렇게 되면 내부에 저장된 데이터만 남아있게 돼요.


 따라서, 위의 툴을 이용해 저장된 데이터에 랜덤한 파일 이름을 매칭시켜 일치하는 경우에 복구되는 개념입니다.


 여기서 말하는 내부란 HDD 및 SDD를 의미해요.


 너무 여러가지 툴을 다뤄서 헷갈리는데요.


 철저한 복습이 필요한 순간 같아요! 

AND

 17일에 이어 18일도 디지털 포렌식의 개론정도였습니다.


 특히 포렌식 수집 기술에 대해 배웠습니다.


 활성 시스템 조사, 디스크 이미징 기술, 임베디드 시스템 증거 확보 방법 등을 교육 받았습니다.


 이 중에서도 활성 시스템이라는 단어는 좀 낯설었는데요.


 운영중인 시스템을 의미한다고 합니다.


 더불어 활성 시스템 정보는 사건 현장에서 촬영한 즉석 사진과 같이 당시 시스템의 동작 상태를 그대로 나타내는 시스템 사용 정보라고 하네요. 


 미드나 영화에서 보면 컴퓨터 정보를 확보하는 장면들이 이런 포렌식이라고 할 수 있겠는데요.


 영화에서만 화려할 뿐, 실상은 너무 힘든 작업같습니다.


 사실, 지금까지 배운 다른 분야들도 마찬가지인 것 같긴 하지만요.


 어느 정도 예상은 했지만 생각만큼 재밌는 내용의 수업이 아니라 약간 지쳐요... 

AND

 순수 교육일수가 60일이 되었네요.


 앞으로 36일이 남았네요. 


 1달 정도인가요?


 오늘부터 2주간은 디지털 포렌식에 대해 배웁니다.


 이번 교육의 교재는 역시 KITRI 내부 제작 교재이기 때문에 공개가 불가능하네요.


 다만, 내부 제작 교재들도 인터넷을 잘 찾아보면 비슷하게 조금 나오긴 하는 것 같습니다.


 교육 첫 시작 때 커리큘럼을 들으며, 굉장히 기대가 되었던 부분이었는데요.


 이 날은 개론 정도만 학습했기 때문에 큰 내용은 없었네요.


 정보보안 분야에서 신입을 잘 뽑지 않는 분야라고 하네요.


 어떤 내용인지 관심을 갖고 들어보도록 해야겠습니다. 

AND

 이 날은 시스템 해킹의 마지막 날이었습니다.


 항상 한 강의의 마지막 날은 시험을 보게 되는데요.


 보통 2시에서 4시 사이에 시험을 보게 됩니다.


 유형은 강사님마다 달라요.


 안보는 강사님도 계시지만 대게의 경우 시험은 필수랍니다.


 하지만 오늘은 시험을 10시 30분에 보게 되었어요.


 이른 시험이라 당황했지만 시험 문제는 그리 어렵지 않아서 좋았던? 것 같습니다. 


 시험 후에는 지금까지의 시스템 해킹을 복습하는 시간을 가졌습니다.


 요즘 KITRI 내부의 네트워크가 이상해 인터넷이 잘 되지 않아서 시스템 해킹을 진행하며 불편한 점이 조금 있었는데, 곧 고쳐질 것 같습니다.


 내일부터는 본격적인 포렌식을 배우게 될 것 같아요.

AND

 지금와서 보니 이 날은 13일의 금요일이었네요.


 어쩐지 조금 뒤숭숭한 날이었던 것 같습니다. 


 이 날엔 목요일보다 더 심화된 시스템 해킹에 대해 학습했습니다.


 사실, 토요일이 정보처리기사 자격증 시험이었기 때문에 수업에 많은 집중을 하지 못했습니다.


 네트워크 해킹은 간단한 반면에 시스템 해킹은 어려웠습니다.


 이해가 되는 듯 안되는 듯, 내용은 계속 이어지니 복잡했어요.


 다음주 월요일에 마지막으로 시스템 해킹 수업이 한 번 더 있습니다.


 어렵지만 마지막까지 최선을 다해봐야 겠어요. 

AND

 오늘은 버퍼 오버 플로우에 대해 주로 교육 받았습니다.


 버퍼 오버 플로우는 수신 용량보다 훨씬 큰 용량의 데이터를 한꺼번에 보낼때 서비스가 정지되는 공격입니다.


 수신한 데이터가 수신 용량을 넘는지 체크를 해주면 방어를 할 수 있는데요.


 이론은 이렇게 간단하지만 실제로는 어렵습니다.


 요즘 정보처리기사를 공부 중인데, 이 책에서도 단 몇 페이지에 설명되어 있어요.


 하지만 오늘 배운 내용만 해도 한번에 이해하기 힘든 내용이더라구요.


 4가지 정도의 유형을 보고 배웠는데, 왜 이전 시간까지 어셈블리어를 공부했는지 알겠습니다. 


 연관 관계가 상당히 깊었어요.


 이번주는 어려운 내용에다 자격증 시험까지 겹쳐있어 더 힘든 한 주 같습니다.


 내일이면 벌써 이번주도 끝이네요.


 우선, 자격증을 따기 위해 더 노력을 기울여야겠습니다. 

AND

ARTICLE CATEGORY

전체 (115)
블로그 소개 (1)
KITRI 교육 (95)
보안 지식 창고 (16)
한 잔의 여유 (2)

RECENT ARTICLE

RECENT COMMENT

RECENT TRACKBACK

CALENDAR

«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

ARCHIVE