본문 바로가기

포렌식4

국가정보원 등 45개 기관·기업 “보안인력 모십니다” 국가정보원, LINE, 한화S&C, 한국가스안전공사 등 45개사 60개 부문 채용http://www.boannews.com/media/view.asp?idx=48703&kind=3 △씨앤에스솔루션 △나루씨큐리티 △아이티네이드 △국가정보원 △이글루시큐리티 △윈스 △리마 △시큐어원 △이지서티 △파인앤애플시스템즈 △세이퍼존 △파인트리시스템 △하우리 △LINE △대광정보기술 △DMX테크놀로지스코리아 △CAS △브로드밴드시큐리티한국지점 △에스넷시스템 △두리안정보기술 △스마일게이트메가포트 △티티에스 △라온시큐어 △안랩 △텔레필드 △디케이유엔씨 △휴롬 △어빌리티시스템즈 △엑스컨텍 △씨아이솔루션 △섬엔지니어링 △DGB데이터시스템 △해커스어학연구소 △한화S&C △한국가스안전공사 △한국통신인터넷기술 △한국신용카드결제 △우.. 2015. 12. 7.
포렌식 도구를 활용한 삭제파일 복구 후 시계열분석 1. 최초 감염시점을 확인 - 방화벽 기록 등을 이용하여 해킹시 접속하는 IP 최초 접속시간을 확인하거나 - 백신 실시간 검사기록(수동검사기록이 아님)에 해킹 관련 탐지된 악성코드 탐지시점 확인 2. 포랜식 도구를 이용, 삭제파일 복구 3. 포랜식 도구의 만든날짜 기준 정렬하여, 1번 과정에서 추정한 최초 감염시점대 부터 생성된 파일 확인 - 대개 bat, dll 파일이 Sysvolume이나 system32 폴더에 갑자기 생성되어 있으면 악성코드 유력 - 이후 관련 파일을 메모장 등으로 열어보면 추가 악성코드 설치등 행위 분석 일부 가능 4. 포랜식 도구의 웹히스토리파일을 분석,최초 감염시점에 접속한 사이트나 이메일 접속기록 확인하여 감염경로 파악하고 원인 제거 출처 : CONCERT 2009. 12. 30.
Encase 활용한 포렌식 (Forensic) 포렌식툴중 널리 알려진 encase에 대해서 포스팅 합니다. 교육중 실습이 시간이 아주 충분하진 않았다고 생각됩니다.간략하게 활용정도..^^ 아시다시피 encase는 동글키(USB 보안장치)가 있어야 하지만 교육사정은 그렇지 못합니다. 동글키가 없다면, 증거이미지만 생성할 수 있고, 실제로 수사를 할 수는 없다. 그렇지만 교육은 어떻게 받았습니다..^^; 명심하라!!!!!!!!! 불법소프트웨어로 추출한 증거자료는 법적에서 증거자료로 인정 받지 못한다. Encase 란.. 1998년 Guidance Software Inc. 가 사법기관 요구사항에 바탕을 두고 개발한 컴퓨터 증거 분석용 소프트웨어이다.컴퓨터 관련 수사에서 디지털 증거의 획득과 분석 기능을 제공하며 미국에서 90년대 후반부터 600여개 사법기.. 2009. 11. 3.
포렌식 관련 참고 사이트 모음 사고대응관련 기관 국내 CERTCC-KR - http://www.certcc.or.kr/ SecurityMap.Net IRC - http://www.securitymap.net/ KRNIC - http://ip.nic.or.kr/ CONCERT - http://www.concert.or.kr/ 경찰청 - http://www.ctrc.go.kr/ 검찰청 - http://icic.sppo.go.kr/ 국정원 - http://www.nis.go.kr/ 국외 FIRST - http://www.first.org/ APCERT - http://www.apcert.org/ TF-CERT - http://www.terena.nl/tech/task-forces/tf-csirt/ ■ 취약성 정보 제공 사이트 CVE htt.. 2009. 3. 5.