본문 바로가기

728x90
반응형
SMALL

포렌식

(22)
SuNiNaTaS #31 이렇게 나온다. 파일을 다운받아보자. pdf 파일을 분석하기 위해 pdf stream dumper 라는 툴을 새롭게 다운받아 주었다. -> 다운로드 가능 주소 sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. This tool has been made possible through the use of a mountain of open source code. Thank you to all of the a..
SuNiNaTaS # 22 문제를 열어보니 이런 화면이 나온다. Blind SQL Injection이라고 나와있다. LOS 문제들에서 계속 다뤄왔었는데,,, 써니나타스에서는 어떻게 해결해야할지 생각해보자! 힌트는 이렇게 나와있다. 그래서 확인해보니, 이렇게 되어있다. id는 'admin'으로 확정이 되어있고, pw를 찾으면 되나보다. 그리고 이 문제에서는 친절하게도 필터링되는 문자들을 모두 나열해서 보여주고 있다. select / Union / or / white space / by / having from / char / ascii / left / right / delay / 0x .......... pw에 1을 넣어보니, 이런식으로 fasle 가 출력된다. 그리고 저기 나와있는 필터링되는 문자를 pw에 입력해주자, 이렇게 나온..
디지털 포렌식 # 10장 # Chapter 10 - 휴대기기 포렌식 휴대폰과 더불어 휴대기기들은 완벽한 증거가 될 수 있다. 증거는 기기에만 있는 것이 아니라 네트워크 그 자체에서도 발견할 수 있다. 조사과능로서 기본적인 셀룰러 네트워크와 증거가 있을 만한 위치를 이해하고 있어야 한다. : 이름에서도 -> "cell" 이 있듯이, 여러 개의 셀로 구성되어 있는 네트워크 각 셀은 사전에 정해진 주파수 범위를 사용하여 특정 지역에 서비스를 제공한다. 각 셀의 크기와 모양은 서로 다르다. 각 셀에서 방출하는 라디오 신호이 강도는 엄밀하게 통제된다. (범위를 제한하기 위해) -> 서비스 제공자는 그들이 사용할 수 있는 제한된 주파수를 재활용할 수 있게 된다. 각 셀에는 기지국이 존재 -> 이 기지국에는 안테나, 관련 라디오 장비가 있다..
포렌식_WEEK5_#one_data_one_zip(hint : brute-force attack) 파일을 다운받고 압축을 풀어봤다. (참고로 one_data_one_zip 이거 자체가 파일 이름이다. 그래서 압축 파일은 one_data_one_zip.zip 이렇게 되어 있었다.) 이렇게 pcapng 파일이 나온다. 문제에서 준 힌트를 보쟈. "brute-force attack" (브루트 포스 공격) 이거는 무차별 대입 공격을 말한다. 그냥 가능한 모든 경우의 수를 다 때려 넣어서 암호를 푸는...그런 방식이다. 이렇게 기억해두고.... 일단 파일은 역시 wireshark로 열어보쟈. 이전에 해결했던 "board" 문제와는 다르다는 것이 한눈에 보인다. 일단 http 프로토콜이 아예 보이지 않고 대신에 TCP나, FTP 등등이 보인다. * TCP 간단 개념 2myona.tistory.com/45 # T..
포렌식_WEEK5_# Board 문제의 파일을 다운 받아보니 이렇게 2개가 있다. 두번째의 txt 파일을 열어보니 이런 글이 있다. "사내 게시판에 불법 게시물이 몇개 올라왔다가 삭제되었다는 보고를 받았다. 패킷캡쳐로그를 분석하여 해당 게시물을 올린 계정의 id/pw와 글의 내용을 조사하라." 그리고 첫번째 파일은 pcapng 파일이니까 Wireshark라는 툴을 이용해보쟈. -> .pcap/.pcapng 네트워크/USB 패킷 등을 분석할 때 사용하는 툴 * 참고로 읽어보면 좋을 듯한 관련 글 m.blog.naver.com/PostView.nhn?blogId=sjhmc9695&logNo=221285384142&proxyReferer=https:%2F%2Fwww.google.com%2F 네트워크 증거수집 및 패킷캡처 요즘 바쁜 회사생활 ..
CTF_WEEK2_# NoNamed wargame [infect] 이 파일을 다운받아서 확인해보자. 열리지 않고 속성에서도 뭐 특별한 점은 보이지 않는당. FTK Imager라는 툴을 다운받아 파일을 확인해보자. 잠깐 이 툴에 대해 공부를 하고 가쟈면~~ * FTK Imager 기본 & 사용법 : 일단 대충 삭제한 파일을 복구해 주는 프로그램인 것 같다. 또 사본을 생성해주는 기능도 있다. 정리하자면 - 데이터 저장 매체 : 여러 저장 공간으로부터 데이터 수집 가능 - 수집 도구 : 이미지 복제, 사본 생성 - 이미지 포맷 제공 : 거의 모든 이미지 타입을 지원 -> 이 포맷을 바탕으로 증거 파일 생성 - -> 포렌식 증거 생성에 유용! 이 툴의 여러 가지 기능 중에서 이 문제 해결에는 어떤 걸 써야될까. https://k-dfc.tistory.com/34 참고 FTK..
디지털 포렌식 #8장 # Chapter 8 - 인터넷 & 이메일 ‘웹 페이지’ - 작동 과정 1. 사용자 -> 브라우저의 주소창에 웹주소/URL을 입력 /*브라우저 : 인터넷에 있는 정보를 보고 + 접속할 때 사용하는 프로그램 ex : 인터넷 익스플로러, 모질라의 파이어폭스, 구글의 크롬 /*URL : 호스트, 도메인 이름, 파일 이름 으로 구성되어 있다. -> ex : http://www.digitalforensics.com HTTP, 하이퍼텍스트 전송 규약 : 인터넷에서 사용되는 프로토콜 웹사이트를 보고 + 사용하는 데 활용된다. -> http 도메인 이름 : -> digital forensics 최상위 도메인 : 인터넷 도메인 네임 시스템을 구성하는 요소 중에 최상단에 위치해 있다. -> .com -> 이외에도 .org..
포렌식_WEEK3_NONamed Wargame Forensic_# [b] 유출된 자료 거래 사건 [4] “구매했던 자료” -> “암호화”해서 하드에 숨겨놨다. 첫번째 키워드 두번째 키워드 처음에는 자료들을 뒤져볼까 하다가 너무 복잡해서 관뒀당. https://maj3sty.tistory.com/1027 디스크 암호화와 디지털 포렌식 보안에서 가장 으뜸은 무엇일까? 방화벽? 백신? 보안 코딩? 물론 보안에 관련된 모든 기술들은 중요하다. 하지만 정보 유출은 어떤 방식으로든 일어날 수 있다. 정보가 유출된다 하더라도 그 의 maj3sty.tistory.com 이걸 조금 참고했당 두번째 키워드인 ‘암호화’에 다음으로 초첨을 맞춰봤다. 아까 문제에서 계속 썼던 History 파일을 DB에서 열고 살펴보다가 "Crypt"를 쳐봤다. 이렇게 뭔가가 나온다. Veracrypt 라는 거를 볼 수 있다. 아까 이전의 문제..

728x90
반응형
LIST