Information Security

Information Security/CTI & Threat Hunting

MITRE ATT&CKcon 2018 review - 진행 중

ATT&CKcon 2018 Full Play List - https://www.youtube.com/playlist?list=PLkTApXQou_8JrhtrFDfAskvMqk97Yu2S2ATT&CKcon 2018 Presentations - https://attack.mitre.org/resources/attackcon/1. Advancing Infosec, Keynote Presentation 마이크로소프트 위협 인텔리전스 센터 총 책임자인 존 램버트가 키노트를 잡았다. 전통적인 방어와 최근 방어의 차이를 설명했으며, 마이크로소프트에는 One Hunt라는 것이 있다고 설명했다. One Hunt는 레드팀, 블루팀 모두 하나의 공통 과제를 제공하고 이 과제를 해결하는 프로젝트를 의미하는 것 같았다. 아무래..

Information Security/Digital Forensics

CLOUD Act

개요2013년 FBI는 마약 밀매 사건을 조사를 위해 피조사자의 이메일 수집 영장을 발부받아 마이크로소프트에 데이터를 요청했지만 거부당했다. 마이크로소프트는 통신저장법에 의거 미국이 아닌 타국(아일랜드)에 저장된 데이터이기 때문이었다. 이에 마이크로소프트와 미연방과 다툼이 있었다. 과거에도 유사한 문제가 있었기에 데이터가 저장된 서버의 위치가 영장의 범위를 벗어나는 문제를 개선하고자 시도했던 LEADS(Law Enforcement Access to Data Stored Abroad) Act나 ICPA(International Communications Privacy Act) 모두 통과하지 못했었다. 도널드 트럼프 대통령은 2018년 종합세출법안(omnibus appropriations bill)을 통과시..

Information Security/Licenses

정보보안과 디지털 포렌식 관련 자격증

자격증취득하면 취소선 그어버립니다~ 물론 다 획득할 생각은 없.. 비싸.. 기타 자격증은 댓글로 부탁드립니다. 국내 자격증정보보안기사필기 합격, 실기 준비중사이트 - https://kisq.or.kr/디지털포렌식전문가 2급국내 치곤 조금 비쌈(직장인 그저, 학생 비쌈)디지털 포렌식을 제대로 공부할 수 있는 시험사이트 - https://forensickorea.org/exam/IEQ 인터넷윤리자격국가 공인 자격증으로 3급, 2급, 지도사 이렇게 세 종류로 구분지도사가 좀 어렵고, 2급이 쉬운편인데 보안이 살짝 들어가있고, 윤리 시험이라서 도덕, 철학 문제가 나옴2급은 취득했고 지도사 준비중사이트 - https://license.kpc.or.kr/nasec/qlfint/qlfint/selectIeqinfom..

Information Security/Malware

Is malware same mean Korean word 악성코드?

개요대중적으론 악성코드보단 바이러스라는 용어를 더 일상적으로 사용하고, 정보보안을 공부한 사람이라면 악성코드란 용어를 더 친숙하게 받아들인다. 악성코드란 무엇일까. 지금까지 우리는 악성코드란 단어를 의구심 없이 받아 들일뿐 물음표를 던져본적이 없었던 것 같다. 그래서 Malware란 단어를 살펴보기 앞서 악성코드 단어를 분해해보려 한다.정의 파악악성(惡性)이란 악한 성질로 이 성질 파악의 주체는 사람의 목적이다. 날카로운 칼이 있다. 이 칼은 어떤 성향을 가진 사람 손에 들려져 있는가에 따라 맛있는 요리를 할 수 있지만, 누군가를 해칠 수도 있다. 어떤 용도로 사용하지 않으면 그냥 물건일 뿐이다. 누군가를 해칠 수도 있다는 가능성이 실현되는 것은 그 주체자의 의도와 행동에 따르기에 물체인 칼은 악한 성질..

Information Security/Licenses

디지털 포렌식 전문가 2급 실기 후기

2018년 11월 24일 제 12회 디지털 포렌식 전문가 2급 실기를 쳤다. 11회때 칠 수 있었는데, 형사소송법이랑 증거 수집 절차 같은거 지하철에서 공부하면서 가다가 지하철역 지나쳐버려서 못쳤고, 이번엔 일찍 일어나서 느긋하게 걸어갔다. 시험장소는 동국대 경영관이었고 눈보라 헤쳐가며 한 시간이나 일찍 도착했다. 그때 시험 친 지인들의 이야기를 들어보면 주로 침해사고조사가 베이스인 디지털 포렌식이 시험이었다고 한다. 이번에는 수사를 베이스로한 디지털 포렌식 시험을 칠 꺼라고 이야기 들렸다. 일전에 짬내서 공부했던 것과 시험치기 직전에 벼락으로 살펴봤던 내용 그리고 시험 내용은 다음과 같다. 1. 이미징전체를 이미징하는 것과 선별적으로 이미징하는 것은 차이가 있다. 최근 이미징의 대부분은 선별적 이미징을..

Information Security/Malware

랜섬웨어 대응방안

목차 1. 요약 2. 개요 3. 관리적 대응방안 3.1. 예방 관리 3.1.1. 소프트웨어 보안 업데이트 3.1.2. 레거시 시스템 제거 3.1.3. 백신 소프트웨어 운영 3.1.4. 랜섬웨어에 특화된 소프트웨어 사용 A. 앱체크(AppCheck) B. NAR(Nuri Anti-Ransom) 3.1.5. 이메일 관리 3.1.6. 운영 관리 A. 원격 접속 프로그램의 기본 접속 계정과 비밀번호 변경 B. 지속적인 보안공지 확인과 권고 이행 3.2. 대비 관리 3.2.1. 백업 관리 A. 물리적 시스템을 이용한 백업 B. 클라우드 시스템을 이용한 백업 3.2.2. 복원 관리 3.2.3. 차단 및 대응 4. 결론 5. 추가 내용 A. 결제해도 파일을 복구해주지 않는다. B. 복구 업체는 복구할 수 있다. C...

Information Security/OpenSource

CVE-SEARCH v.REV

목차1. 개요2. 설치2.1. 기본 패키지 설치2.2. CVE-Search 다운로드2.3. 파이썬3 라이브러리 설치3. 운영1. 개요정보보안 인텔리전스에서 CVE는 어떤 위협이 존재하며 이러한 위협이 위험으로써의 가능성을 파악하기에 중요한 자원이다. CVE는 Common Vulnerabilities and Exposures의 약자로 취약점을 식별하고 관리하기 위한 고유 스키마를 의미한다. 여기서 설치하려는 CVE-SEARCH는 이미 HKWT-2016-0001에서 다룬적이 있지만, 일부 잘못된 내용과, 버전 업그레이드가 되었기에 이 문서에서 다시 정리한다.게스트 스펙 - CVE-Search Server운영체제: 우분투 16.04.02 서버 AMD64CPU: 가상 CPU 4코어메모리: 1GBB아이피: 192..

Information Security/Incident Response

Baseline Memory Analysis(번역)

목차 1. 개요 2. 소개 3. Windows Server 2008 R2 기준점 생성과 유효성 검사 3.1. 데이터 수집 접근법 3.1.1. 메모리 확보 3.1.2. 메모리 분석 3.1.3. 서버 설치 3.2. 초기 기준점 구축 3.3. 일반적인 윈도우 서버 2008 R2에 대한 기본점 테스트 3.3.1. 불량 프로세스 식별 3.3.2. 프로세스 개체 분석 3.3.3. 네트워크 아티팩트 검토 3.4. 연결된 윈도우 서버 2008 R2 부속 도메인에 대한 기준점 테스트 3.4.1. 불량 프로세스 식별 3.4.2. 프로세스 개체 분석 3.4.3. 네트워크 아티팩트 검토 4. 결론 5. 참고 자료 1. 개요 이 문서는 볼라티리티(Volatility)를 이용한 메모리 분석에서 악성코드를 찾기 위한 방법 중 하나..

hakawati
'Information Security' 카테고리의 글 목록