일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- NFPC
- 파이썬 공부
- Stream cipher
- 네트워크
- The python challenge
- network forensic
- Defcon
- 암호수학
- Symmetric key crypto
- Symmetric key algorithm
- DefCon 21
- 암호학
- python
- php
- 대칭키 암호
- forensic
- CTF
- WEB
- pythonchallenge
- 대칭키암호
- 웹
- 암호
- 파이썬
- c
- 파이썬 문법
- 파이썬 문제
- Symmetric key
- block cipher
- 포렌식
- C언어
- Today
- Total
목록분류 전체보기 (44)
Hardner
인공지능은 나날이 발전하고 여러 분야에서 사용하는 기술이 되었다. 기업들의 투자 규모도 커져가고 있기 때문에 앞으로 더욱더 넓어질 전망이다. 하지만 대부분의 사람들은 인공지능 분야의 의미를 잘 모른다. 시대를 따라가기 위해서는 관심을 갖고 알고자 하는 자세를 가져야 한다. 그러한 이유로 다음은 인공지능, 머신러닝, 딥러닝과 같은 용어들의 개념 이해를 위해 정리한 것 이다. 인공지능(Artificial Intelligence) 인공지능이란 시스템에 의해 만들어진 지능을 의미한다. 즉, 인간의 지적 능력을 인공적으로 구현한 것을 말한다. 이해를 돕는 좋은 예시로서는 세계적으로 유명한 알파고 vs 이세돌 바둑, 영화: 아이 로봇 등이 있다. 인공지능은 '좁은 인공지능(Narrow AI)' 혹은 '약한 인공지능..
분석 목적에 따른 분류 일반적으로 분석 목적에 따라 크게 두 가지로 분류된다. 1. 사고 대응 포렌식(Incident response forensics) - 해킹 등의 침해사고 시스템의 로그, 백도어, 루트킷 등을 조사하여 침입자의 신원, 피해내용, 침입 경로 등을 파악하기 위한 분야로서 네트워크 기술과 서버의 로그 분석 기술과 운영체제에 대한 이해가 필요하다. 2. 정보 추출 포렌식(Information extraction forensics) - 범행 입증에 필요한 증거를 얻기 위하여 디지털 저장매체 기록되어 있는 데이터를 복구하거나 검색하여 찾아내고, 범행을 입증할 수 있는 증거를 데이터를 분석하는 것을 목적으로 한다. 분석대상에 따른 분류 1. 디스크 포렌식 - 물리적인 저장장치인 하드디스크, 플로..
파일 시스템은 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 가리키는 말이다. 사진, 동영상 등과 같은 데이터가 파일이나 디렉터리 형태로 저장매체에 저장된다. 데이터의 규모가 날이 갈수록 많아지고 있기 때문에 정리가 안되어 있다면 관리가 어렵다. 왜냐라고 하면 실생활에 비유했을 때 난장판인 엄청난 규모의 공간에서 펜 하나를 찾으라고 한다면 찾기 어려운 건 당연하기 때문이다. 그래서 효율적인 관리를 위해서 도입된 게 파일 시스템이다. 현재 운영체제를 통해 파일에 데이터를 기록하고, 파일을 어느 순간 읽고, 지우고, 암호화하고, 복사하는 등의 작업이 원할이 이루어질 수 있는 것은 계속해서 개선되어 가고 있는 파일 시스템이 있기 때문이다. 파일 시스템은 각 운영체제나 저..
DEFCON 2013 Network Forensics Puzzle Contest: An Affair to Remember Having accepted the Jensen case, Jack and his team install network taps and wireless capture devices in Mr. Jensen'business and home. During monitoring, Jack and his team discover an interesting suspect, Betty. This could be the woman Mrs. Jensen fears her husband is having an affair with. Jack assigns you the forensic analyst t..
랜섬웨어? 랜섬웨어란 Ransome 몸값 + ware 제품의 합성어이다. 암호학에서 나온 악성코드의 일종으로, 일단 감염이 되면 바탕화면이 위와 같이 변하고 파일이 암호화되어 접근할 수 없게 된다. 감염자가 해커의 요구를 들어주지 않는다면 복호화를 할 수 없다. 물론 요구를 들어준다고 해서 복호화를 할 수 있다고 확신할 수도 없다. 주로 해커의 요구는 돈이며 지불방식은 Tor와 가상화폐를 이용하여 진행됩니다. Tor와 가상화폐를 사용하는 이유는 뒤가 안 잡히기 때문이다. Tor에 대해 궁금하다면 다음을 참고하도록 하자. https://hardner.tistory.com/35 Tor Browser란? Tor Browser? Tor란 다크 웹 소프트웨어 중 하나로, The Onion Router의 약칭이다...
C&C(Command & Control) 서버란 일반적으로 감염된 좀비 PC가 해커가 원하는 공격을 수행하도록 원격지에서 명령을 내리거나 악성코드를 제어하는 서버를 일컫습니다. 주로 악의적인 명령을 봇넷이나 랜섬웨어와 같은 손상된 컴퓨터 네트워크에 원격으로 보내는 데 사용됩니다. C&C 서버의 연결을 중단하거나, 관련된 악성 도메인 접속을 차단한다면 동작을 막을 수 있습니다. 봇넷 C&C 서버는 장단점이 있는 네 가지 구조 중 하나로 보통 존재합니다: 스타, 멀티서버, 계층 그리고 랜덤. 스타 토폴리지 봇넷은 하나의 중앙 C&C 서버에 의존하며, 이 서버는 모든 봇에 명령을 보냅니다. 이 구성은 신뢰할 수 있고 지연 시간이 적은 통신을 허용하지만 봇넷이 작동하지 않기 전에 오프라인 상태가 되는 C&C 서..