Liea
'분류 전체보기' 카테고리의 글 목록 (4 Page)

분류 전체보기

② 공부/[OSINT]

[Shodan] Shodan에 대한 간단한 설명 정리

Shodan이란? 현대 사회에서 인터넷은 우리의 삶에 깊이 뿌리를 내리고 있습니다. 하지만 우리가 흔히 사용하는 검색 엔진은 월드 와이드 웹에 집중되어 있어 인터넷의 또 다른 차원, 즉 사물 인터넷 (IoT) 디바이스, 서버, 카메라, 라우터 등과 같은 장치들을 탐색하는 데에는 한계가 있습니다. 이러한 한계를 극복하기 위해 등장한 도구가 바로 'Shodan'입니다. Shodan Shodan Search engine of Internet-connected devices. Create a free account to get started. www.shodan.io 작동 방식 Shodan은 인터넷에 연결된 장치들의 배너 정보를 수집하여 데이터베이스에 저장합니다. 이러한 배너 정보에는 장치의 IP 주소, 포트,..

:: 자기관리/daily

제우스랩의 포터블 모니터 Z16P 구매 및 사용 후기(ZeusLap Portable Monitor Z16P)

이 글을 작성하게 된 계기는 포터블 모니터에 대한 정보가 그렇게 많지 않았고, 혹시 나처럼 구매를 고민하던 사람에게 도움이 되길 바라며 작성하게 되었다. 구매하게 된 계기 및 고민했던 이유 - 노트북으로만 작업하던 내 입장에서는 IT공부를 할 때 등등 화면이 하나라는 것에 있어 답답함과 불편이 생기기 시작했었다. 그렇다고 조립컴을 맞추기에는 현재 노트북도 사양이 높은 편이라 게임을 좋아하고 이런저런 프로그램 다루는 것에 관심이 많은 나에게 사양적으로 부족함이 크게 느껴지지 않았다. 더군다나 아직 수명도 괜찮아 보였기 때문에 조립컴을 하는 것은 지금의 나에게 과소비라는 생각이 들었다. - 그렇다면 나는 일반 모니터나 포터블 모니터를 사용하여 HDMI를 사용해 듀얼모니터를 하면 충분하다고 생각했다. - 두 ..

② 공부/[Network hacking]

[Malware-Traffice-Analysis.NET] 2014-11-23 - TRAFFIC ANALYSIS EXERCISE 네트워크 패킷 분석하기

2014-11-16 - TRAFFIC ANALYSIS EXERCISE 2014-11-23- TRAFFIC ANALYSIS EXERCISE PCAP AND ANSWERS ZIP of this week's PCAP: 2014-11-23-traffic-analysis-exercise.pcap.zip ZIP of this week's answers (PDF file): 2014-11-23-traffic-analysis-exercise-answers.pdf.zip NOTE: ZIP files are password-protected with the standard password. If you don't know it, look at the "about" page of this website. QUESTIONS ..

② 공부/[Network hacking]

[Malware-Traffice-Analysis.NET] 2014-11-16 - TRAFFIC ANALYSIS EXERCISE 네트워크 패킷 분석하기

2014-11-16 - TRAFFIC ANALYSIS EXERCISE 2014-11-16 - TRAFFIC ANALYSIS EXERCISE PCAP AND ANSWERS ZIP of this week's PCAP: 2014-11-16-traffic-analysis-exercise.pcap.zip ZIP of this week's answers (PDF file): 2014-11-16-traffic-analysis-exercise-answers.pdf.zip NOTES: ZIP files are password-protected with the standard password. If you don't know it, look at the "about" page of this website. I'm post..

② 공부/[Network hacking]

Wireshark 에서 원하는 Column 추가하는 방법(Host, Srt Port, Dst Port 등등)

와이어샤크에서 기본적으로 있는 Time, Source, Destination, Protocol, Length, Info 말고 항목을 추가하고 싶어서 알아보았다. 와이어샤크를 켜고, 컬럼쪽 아무곳이나 우클릭 하여 Column Preference... 를 누른다. 위 버튼을 눌러 뜬 창에서 Appearance - Columns 로 이동 후 + 버튼을 누른다. 아래 사진 속 Host는 직접 추가했기 때문에 뜬다. 위에서 버튼을 눌렀다면, Title, Type, Fields를 잘 입력하면 된다. Title 항목은 자신이 원하는 컬럼명을 적으면 되고, Type은 Custom으로 선택해준다. Fileds의 경우는 와이어샤크 필터링 구문 입력시 사용하는 필터링 구문을 그대로 사용한다. 자신이 원하는 필터링 구문 검색..

② 공부/보안 관련

TTP(TTPs)와 IOC ( +PoP : Pyramid of Pain )

TTP(TTPs)와 IoC 멀웨어 분석 글을 보다가 TTP(TTPs)와 IoC라는 단어를 접하게 되어 정리하게 되었다. TTP(TTPs), IoC, PoP 용어 정리 TTP (Tactics, Techniques, and Procedures) TTP란 사이버 공격자가 공격을 계획하고 수행하는 데 사용하는 전략, 기술 및 절차의 집합을 나타내는 용어이다. TTP는 공격자의 행동 양식, 사용하는 도구와 기술, 시스템 침투 및 데이터 유출과 같은 공격 활동에 관련된 모든 측면을 포함한다. TTP 정보를 분석하고 이해하는 것은 사이버 보안 전문가들이 새로운 위협을 탐지하고 방어 전략을 개발하는 데 도움이 된다. IoC (Indicator of Compromise) IoC란 시스템이나 네트워크에 침투한 악의적인 활..

④ 공부/WarGame 문제 풀이

[Cryptography] [try to decrypt] Text 1 ~ Text 6 (middle)

try to decrypt - Text 1 (middle) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 21052F151200271512413E35101A152F3511 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 21052F151200271512413E35101A152F3511 우선 영문자 알파벳을 암호화 해보았다. 270B41450E1011052F1C161804353E371D1F15211A23000C3B30 abcdefghijklmnopqrstuvwxyz 1E13253C292C31220D0F34383A3D02082D362432200A063F1914 ABCDEFGHIJKLMNOPQRSTUVWXYZ 1B43172B012E09333926034207442846 123456789_.,;:?!..

④ 공부/분석

[Office 문서형 악성코드 분석하기] - 한글 파일 OLE(Object Linking & Embedding) 개체 사용하기

OLE(Object Linking & Embedding) 개체란? 각각의 응용프로그램들이 생산한 다양한 자료들을 독립적으로 사용하는 것이 아니라, 각각의 자료들을 서로 엮어놓는 것. 예시로는, 한글 문서에 도표나 수식, 그림 등을 포함하고 필요에 따라 음향 자료를 함께 문서에 포함하는 것이다. 반대로 음악 전용 프로그램에서 음악 자료에 필요한 설명문을 문서 편집 전용 프로그램을 이용해 만든 다음, 그 자료를 그대로 음악 자료에 포함할 수 있다. 이렇게 각각의 독립적 자료들을 하나의 응용프로그램에서 다양하게 사용할 수 있는 기능을 개체 연결과 포함, 즉 OLE 기능이라고 한다. 앞에서 설명한 객체연결삽입기능(OLE)를 사용한 공격기술 관련 뉴스를 보게되어 정리해보았다. 해커들은 문서를 이용한 공격을 할 때..

④ 공부/분석

악성코드 분석과정, 분석 환경 구축, 주의사항

악성코드 분석의 과정 샘플 수집: 악성코드를 분석하기 위해 샘플을 수집한다. 이는 실제 악성코드를 분석하거나 공개된 악성코드 데이터베이스에서 가져올 수 있다. 정적 분석: 악성코드의 파일 구조, 코드 분석, 암호화 및 패킹 방법 등을 조사한다. 이를 통해 악성코드의 행위, 기능, 특성을 이해할 수 있다. 동적 분석: 악성코드를 격리된 환경에서 실행하여 행위를 관찰하고 분석한다. 동적 분석은 악성코드가 파일을 생성하거나 시스템에 변화를 가할 때의 행위를 추적하고 기록한다. 악성 행위 분석: 악성코드의 행위를 이해하고 분석한다. 이는 파일 시스템, 레지스트리, 네트워크 통신, 프로세스 조작 등의 행위를 포함한다. 페이로드 분석: 악성코드의 페이로드, 즉 실제로 실행되는 악성 기능을 조사한다. 이는 데이터 유..