일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- NFPC
- php
- 네트워크
- 파이썬 문제
- 암호수학
- The python challenge
- Symmetric key
- Stream cipher
- c
- 암호
- 포렌식
- 대칭키 암호
- 파이썬 공부
- 파이썬 문법
- Symmetric key crypto
- 웹
- Defcon
- CTF
- 대칭키암호
- 암호학
- C언어
- network forensic
- WEB
- DefCon 21
- 파이썬
- python
- Symmetric key algorithm
- block cipher
- pythonchallenge
- forensic
- Today
- Total
목록forensic (7)
Hardner
(1). 비활성데이터의 종류 파일 시스템 메타데이터($MFT) 파일 시스템 로그($LogFile, $UsnJrnl:$J) 웹 아티팩트 (웹 브라우저 캐시) 프리패치 바로가기 파일(.lnk, .LNK) 레지스트리 하이브 파일 이벤트 로그 휴지통 정보 (2). 수집 방법 – WinHex 도구를 사용한 비활성 데이터 수집. WinHex : 헥스 값 편집, 디지털 포렌식, 데이터 복구 등에 사용되는 포렌식 도구 [Tools] - [Open Disk]로 비활성 데이터를 수집할 디스크를 선택. C:\ 드라이브 선택. 완료된 화면은 위 사진과 같다. 여기서 필요한 데이터들을 수집한다. 데이터를 수집하기 위한 방법은 다음과 같다. 1. 수집하려는 데이터의 파일 경로를 알고 있다면 해당 경로로 가서 파일 수집 2. 전체..
DEFCON 2013 Network Forensics Puzzle Contest: Mystery Date Gregory, still unsure of Betty's true identity, meets with a group identifying themselves as Betty's Associates. They gave him a list of demands including numbers to bank accounts, and additional secret documents. Betty's Associates told Gregory he will be provided with information regarding the delivery of the goods. Use the Round 4 pac..
DEFCON 2013 Network Forensics Puzzle Contest: On the Trail Gregory is hesitant to meet with the mysterious Betty. While working late in the office, Gregory hears his phone ring.He checks his phone and knows he has no choice but to attend the meeting with Betty. Use the Round 3 packet capture in this folder to answer the following question: 1.What will Gregory die from, if he fails to meet with B..
DEFCON 2013 Network Forensics Puzzle Contest: Track Star Betty attempts to keep her tracks covered as she establishes a meeting location with Gregory. Use the Round 2 packet capture in this folder to answer the following question: 1. What city are they meeting? MD5 CHECKSUM: round2.pcap: 7d0273b7e867f90feb80ce31fe077c90 Remember: You must answer the question in this round, in order to unlock the..
분석 목적에 따른 분류 일반적으로 분석 목적에 따라 크게 두 가지로 분류된다. 1. 사고 대응 포렌식(Incident response forensics) - 해킹 등의 침해사고 시스템의 로그, 백도어, 루트킷 등을 조사하여 침입자의 신원, 피해내용, 침입 경로 등을 파악하기 위한 분야로서 네트워크 기술과 서버의 로그 분석 기술과 운영체제에 대한 이해가 필요하다. 2. 정보 추출 포렌식(Information extraction forensics) - 범행 입증에 필요한 증거를 얻기 위하여 디지털 저장매체 기록되어 있는 데이터를 복구하거나 검색하여 찾아내고, 범행을 입증할 수 있는 증거를 데이터를 분석하는 것을 목적으로 한다. 분석대상에 따른 분류 1. 디스크 포렌식 - 물리적인 저장장치인 하드디스크, 플로..
파일 시스템은 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 가리키는 말이다. 사진, 동영상 등과 같은 데이터가 파일이나 디렉터리 형태로 저장매체에 저장된다. 데이터의 규모가 날이 갈수록 많아지고 있기 때문에 정리가 안되어 있다면 관리가 어렵다. 왜냐라고 하면 실생활에 비유했을 때 난장판인 엄청난 규모의 공간에서 펜 하나를 찾으라고 한다면 찾기 어려운 건 당연하기 때문이다. 그래서 효율적인 관리를 위해서 도입된 게 파일 시스템이다. 현재 운영체제를 통해 파일에 데이터를 기록하고, 파일을 어느 순간 읽고, 지우고, 암호화하고, 복사하는 등의 작업이 원할이 이루어질 수 있는 것은 계속해서 개선되어 가고 있는 파일 시스템이 있기 때문이다. 파일 시스템은 각 운영체제나 저..