Skip to content

Latest commit

 

History

History
95 lines (53 loc) · 1.61 KB

2022.10.04.md

File metadata and controls

95 lines (53 loc) · 1.61 KB

221004 ICEWALL 회합


9. 웹해킹

1차침투->DB 2차침투->시스템 해킹 -> 랜섬웨어 감염 3차침투->직접적인 금전적 이익?

4. 포렌식

포렌식의 정의

포럼에서 유래한 말?

디지털포렌식: 자료 복구 -> 증명?

포렌식의 필요성

사이버 범죄의 증가 ex) 최순실게이트 태블릿pc 복원

포렌식의 유형

  • 침해 사고 대응 : 사태 파악용
  • 증거 추출 : 사후조사용
    • 디스크포렌식
    • 등등

디스크 이미징

모든 물리적 데이터를 한 파일 형태로 만듦

ftk Imager로 마운트 - 하나의 드라이브로 인식되도록


2. BOF

(생략)

하드디스크 > "메모리" > CPU

3. 디지털포렌식 - 인프런

6. 웹 개발

11. 리눅스 커널 해킹

커널: 시스템 호출을 통해 태스크가 자원을 사용할 수 있게 해주는 자원관리자

태스크: 프로세스, 쓰레드 구분 없이 태스크로 관리

슬랩 할당자: 커널에서 사용하는 동적 메모리 할당자

10. 리버싱 & 멀웨어 분석

기드라 활용(바이너리 파일 분석)

8. 취약점

OWASP 선정

Broken Access Control

접근제어 강제

사이트 조작 단계 건너뛰기(로그인같은거)

Cryptographic Failures

17년도 이후 암호 관련 이슈 증가

Injection

DB 공격

쿼리에 제약조건으로 예방 유효성 검사로 예방

Insecure Design

7. 웹 APP 정찰 개요

API 토큰의 탈취로 관리자 권한이 공격자에게 넘어갈 수 있음

RBAC role based access control

역할 기반으로 API 권한 다름