일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Navigation Component
- 보안
- Transition
- 심리학
- bytecode 분석
- extends
- Recylcer
- 일상탈출
- 버킷리스트
- bytecode
- static
- 여행계획
- 여행
- abstract
- Android
- javap
- throws
- Interface
- 치유
- jvm
- HelloWorld
- Shared Elements
- 일상회피
- 심리여행
- 보안취약점
- 회피
- IMPLEMENT
- 취약점
- opcode
- ㅇ
- Today
- Total
목록Cyber Security(undergraduate) (24)
패스트터틀
보호되어 있는 글입니다.
포렌식도구(일반사용자 사용 불가) 를 사용해서 할것이고 1.개요 포렌식은 본래 법의학적인 측면에서 범죄현장에서 법정에서 발휘할 증거를 찾는것인데 디지털포렌식은 디지털 증거물에 대한 보존, 수집, 유효성확인, 식별, 분석, 해석, 문서화, 표현 등을 수행하는것 절차 : 증거획득 - 보관이송 - 복구분석 - 보고서 작성 포렌식에서는 OSI 7계층처럼 이미지가 있으면 볼륨을 분석하고 그 볼륨에서 파일시스템 분석 그리고 거기서 파일들을 분석하는 그러한 계층들이있음 이런 분석된 결과들을 순서대로 다음으로 보내줌(계층처럼 정보전달) 포렌식은 전세계적으로 시장이 넓지 않다. Commercial tools EnCase by Guidance Software FTK X-Ways UFED Free or Open Source..
보호되어 있는 글입니다.
Android APK Overview 안드로이드는 윈도우즈와 다르게 APK라는 파일 묶음으로 되어있고 - DEX(Dalvik Executable) : 달빅 코드 - .so(Naitve Library) : 네이티브 코드 (안드로이드 이전에 만들었던 라이브러리는 c로만든것이 많았는데 그런것들을 잘 활용하고 싶어서 자바에서 기본적으로 c에 있는것들을 호출할수있게끔 하는 형식인데 이런거랑 비슷) - AndroidManifest.xml : App metadata, Service, Activity (권한) DEX Dalvik VM에서 실행되는 Bytecode 명시적인 class, Method 형태 명시적인 Method별 코드구역 Easier to Decompile( vs native) (자바만의 특징 : Decom..
분석방법종류 -정적분석 프로그램 실행없이 검사 / 분석(코드,리소스) 코드전체분석가능 정확한 코드 위치 파악 실행해야만 알 수 있는 정보 파악 불가 False발생가능성 존재 -동적분석 What Where When / Why Who How 분석을 위한 도구설명 AAPT(Android Asset Packaging Tool) 안드로이드 앱 패키지안의 리소스를 컴파일(원시 코드에서 목적 코드로 옮기는 과정)위한 도구 기존 패키지의 리소스 및 기타 정보 조회 기능이 존재, 다양한 https://elinux.org/Android_aapt] Android aapt - eLinux.org aapt stands for Android Asset Packaging Tool. This tool is part of the SD..
Mobile 모바일 컴퓨팅 스마트폰 스마트폰이란 새로운 기기로의 해킹 수단화 스마트폰의 도청위험 기존단말의 Closed 개발형식에서 스마트폰의 Open Source로의 개발로 이동 앱 개발의 주체가 개발자로 이동, 개인정보의 집중화, 다양한 공격 발생 가능 안드로이드 악성코드 증가 원인 - 높은 시장 점유율 - 악성코드 제작 및 유표의 용이성(매우쉬움,안드로이드의 개방성) - 오픈 소스 운영체제 - 서드파티 앱스토어(T스토어,U+스토어,Olleh마켓,아마존앱스토어,SlideMe) - APK확장자의 쉬운 설치 주요 스마트폰 보안 위협 윈도우 15% 기타4%를 제외한 81%가 모바일디바이스의 안드로이드가 차지함 JUDY MALWARE: 36 MILLION ANDROID SMARTPHONES COULD BE ..
1일차(19.5.7)때 계속들었던것중 이어짐 C2(Command & Control) c2가 필요한 이유는 악성코드와 상호작용을 위해 필요한것. 물론 악성코드는 자기 역할을 다하겠지만 추가적인 공격이 필요할경우도있기때문에 상호작용은 거의 필수적이라고 보면됨 공격자는 C2서버를 이용해서 악성코드 업데이트, 공격명령내릴수있음. C2연결 자체를 은닉하는것이 중요 왜냐하면 C2통신을 들키면 이미 은닉된 악성코드뿐만 드러날수있음. 대체적으로 위협그룹들은 정상적인 기업이나 온라인 서비스 처럼 유사한 이름을쓴다. (Gmail등등..) 여하튼 이런식으로 사용자로 하여금 이런것을 오인하게끔 만드는것이 무조건적으로 필요하다. C2는 피해컴퓨터랑 직접적으로 연결하지않음. 왜냐하면 들킬수있고 정말 하수적인 기법이기에 프록시서버..
공격 단계 - Eop 어제한 Reverse Shell을 이용해서 cmd로 침투해서 cmd명령을 내렸지만 UAC(User Account Control) 로 권한이 높은것들은 중요디렉토리에 침투가 불가능함 그렇기때문에 system32이나 program 중요 파일문서내에서 dir로 문서를 만들려고했지만 생성이 불가(권한이 낮아서) 오늘 할것은 피해자 PC의 관리자 권한을 임의로 흭득하는 방법을 살펴볼것임 그것을 일종의 EoP(Escalation of Privileges)이라고 함(권한의 에스컬레이터를 타듯?) 이벤트뷰어 이곳에 유저가 로그인한시간 로그아웃한시간을 기록하기도하는데 여기서 좀피pc가 언제 접속했는지 알수있고 다양한 이벤트사건을 기록하는것이 이벤트뷰어인데 이러한 이벤트뷰어를 통해 우회를 하는방법으로..