본문 바로가기

AI78

728x90
728x90
AI 기반 리버스 엔지니어링: r2ai 활용한 효율적 악성코드 분석 실무 지침 r2ai(radare2 + AI)가 무엇인지, 어떤 배경으로 만들어졌으며, 실제 리버스 엔지니어링과 악성코드 분석에 어떻게 활용될 수 있는지, r2ai로 실제 악성코드(ELF 바이너리) 분석 시 어떤 과정을 거칠 수 있는지, 기본적인 개념입니다.1. r2ai(LLM + radare2) 개요1.1 r2ai란?r2ai는 radare2와 대규모 언어 모델(LLM, Large Language Model)을 결합하여, 리버스 엔지니어링 과정을 조금 더 편리하게 자동화·보조해주는 오픈소스 도구입니다.radare2는 다양한 플랫폼과 아키텍처를 지원하는 오픈소스 리버스 엔지니어링 프레임워크로, 바이너리 분석, 디버깅, 패치, 디어셈블 등의 기능을 제공해왔습니다. r2ai는 이러한 radare2의 기능 위에 “자동 분석.. 2025. 4. 6.
OpenAI MCP 기반 지능형 AI 에이전트(Agent) 자동화 연결 실현 OpenAI에서 지원을 시작한 Model Context Protocol(MCP)에 대해서 개념부터 실질적인 활용 방안입니다.MCP 개념 이해Model Context Protocol(MCP) 은 인공지능(LLM)이 외부 데이터 및 도구와 상호작용하기 위한 개방형 표준 프로토콜입니다. 쉽게 표현하면,USB-C 포트가 다양한 장치를 표준 방식으로 연결하는 것처럼, MCP는 AI 모델과 다양한 데이터 소스 및 도구를 표준화된 방식으로 연결합니다.LLM이 특정 도구(파일시스템, DB, 외부 API 등)를 호출하고 활용할 수 있도록 지원합니다.즉, MCP 서버라는 형태로 외부 도구나 데이터를 표준 인터페이스로 제공하고, 이를 LLM이 쉽게 호출할 수 있게 됩니다.MCP 서버의 종류MCP 서버는 현재 두 가지 방식으.. 2025. 3. 31.
AI와 DevSecOps 융합: 보안 취약점 탐지 및 차세대 자동화 관리 혁신 전략 Python 코드베이스에서 AI 기반 정적 분석을 활용하여 보안 취약점을 탐지하고 운영하는 방법을 직접 구축하는 환경 구성, 보안 점검 도구 설정, CI/CD 자동화, 결과 분석 및 대응 프로세스 구축까지 일반적인 방법입니다.1. 기반 환경 구성보안 점검을 수행할 환경을 구축합니다. Python 기반 정적 분석 도구를 설치하고, 분석할 프로젝트를 준비합니다.1.1 환경 설정# Python 가상환경 생성python3 -m venv venvsource venv/bin/activate# 필수 패키지 설치 (AI 기반 정적 분석 도구)pip install semgrep bandit codeql1.2 분석할 프로젝트 준비테스트할 Python 프로젝트를 준비합니다.git clone https://github.com.. 2025. 3. 27.
API Gateway로 MCP와 연계한 양방향 생성형 AI 프롬프트 (AI Agent) 활용 Agentic AI(에이전틱 AI), Generative AI(생성형 AI), Model Context Protocol(MCP)는 모두 최신 AI 기술과 관련된 개념이지만, 각각의 목적과 특성이 다릅니다. 각 개념에 대한 기본 정의와 특성, 차이점, 활용 사례 등을 통해서 비교해 봅니다.1. Agentic AI (에이전틱 AI)기본 정의와 배경정보Agentic AI란 목표를 달성하기 위해 자율적으로 계획을 세우고 능동적으로 행동하는 인공지능 시스템을 의미합니다.기존 AI는 입력된 데이터를 기반으로 정적인 결과를 도출하는 반면, Agentic AI는 목표 설정, 상황 인지, 의사 결정, 계획 실행, 결과 평가까지 스스로 수행 가능한 자율성이 강조된 형태입니다.주요 특성자율성 (Autonomy): 독립적으로.. 2025. 3. 24.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
728x90
728x90