- [ Virtual Machine./침입 탐지 로그 분석 ]네트워크 프로토콜(Network Protocol) 정리2024-07-31 18:27:45🌐protocol서로 다른 시스템 및 기기 간 데이터 교환을 원활히 하기 위해 표준화된 통신규약 구문(Syntax)의미(Semantic)타이밍(Timing)송수신 데이터 형식과 코딩, 신호레벨제어 정보(조정, 에러 처리)속도 조절,순서 관리 프로토콜은 OSI 7계층을 따른다. 물리 계층Physical Layer물리 신호를 전송하기 위한 계층Ethernet, USB, HDMI데이터 링크 계층Data Link Layer물리 계층에서 Bit가 전송됨이 Bit를 물리적인 매체에 오류 없이 전달하는 계층Ethernet, Wi-Fi, PPP네트워크 계층Network Layer데이터 패킷의 경로 선택데이터 패킷의 라우팅 관리IP, ICMP, OSPF전송 계층Transport Layer데이터 전송의 신뢰성 & 연..
- [ Virtual Machine. ]qemu 스터디 실습2024-07-20 12:22:37보호되어 있는 글입니다.
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ][Forensics WRITEUP🟪] Steganography 개념 및 툴 정리2024-07-17 18:32:48Steganography (스테가노그래피)사진, 음악, 동영상 등의 파일 안에 데이터를 숨기는 것(JPG, MP4, MP3, DOC, 폰트에 숨기기 가능함) steganography 암호화 기술을 해독하려면 사진에서 flag 값을 찾을 수 있어야 할 것이다.문제를 풀어보기에 앞서 PNG, JPG 파일 구조에 대해서 조금 더 알아보겠다. PNG의 파일 구조시그니처89 50 4E 47 0D 0A 1A 0A푸터 시그니처49 45 4E 44 AE 42 60 82 PNG ChunkIHDR Chunk, PLTE Chunk, IDAT Chunk, IEND Chunk로 이루어져 있다. JPEG의 파일 구조SOIStart of ImageFF D8APPnApplication-Specific (JFIF/JFXX)FF E..
- [ 보안(해킹) 공부🏳️/디지털 포렌식 ][Forensics WRITEUP🟪] broken-png / Forensics 1012024-07-16 23:32:051. broken-png 핵심 KEY 🔑 png 파일의 구조를 파악한다. WRITEUP🔐 png의 구조를 찾아봐 flag를 얻을 수 있는 문제였다.사용한 툴은 010 editor이다. png파일이 chunk[0] IHDR, chunk[1] IDAT, chunk[2] IDAT, chunk[3] IEND로 이루어져있음을 알 수 있었다. IHDR이 이미지의 폭과 높이를 지정하는 방식을 담고있다는 것을 보고 height를 512로 바꿔주었더니 사진 파일이 원본으로 복구되었다. 복구하면 flag가 나타난다. 2. Forensics 101 핵심 KEY 🔑 jpg 파일의 파일 구조를 확인한다. WRITEUP🔐 jpg file의 char scanData 부분에서 flag를 검색했더니 해당 내..
- [ Virtual Machine./침입 탐지 로그 분석 ]WireShark, Security Onion 2.4로 Malware PCAP 파일 분석하기2024-07-16 20:21:46NetSec에서 빠질 수 없는 것이 패킷 분석이다. Suricata와 Snort를 연계해 alert 메세지를 생성할 수 있는 Security Onion을 공부해보기로 했다.다음은 설치를 완료한 모습이다. VMware에서 Oracle Linux 9(권장)으로 Security Onion 2.4 (가장 최근)을 설치해주었다. 윈도우 cmd 관리자 권한을 통해 VMware VMnet1(Host), VMnet8(NAT)을 참고해주어 세팅을 완료했다. 접속이 제한되면 다음과 같은 방법을 써보자. sudo so-firewall includehost analyst 192.168.000.000sudo so-firewall applykali 리눅스의 ip 주소로 입력해주었더니 접속이 가능해졌다. 해당 공간에서..
- [ Virtual Machine./침입 탐지 로그 분석 ][Suricata] XSS 취약점 공격 탐지 rules 작성하기 /(+탐지해보기)2024-07-09 23:41:17이전 게시글https://spacefriend.tistory.com/44 [Suricata] Suricata RULES 알아보기 (IP, TCP, UDP, ICMP)Suricata 7.0.6USAGE: suricata [OPTIONS] [BPF FILTER] -c : path to configuration file -T : test configuration file (use with -c) -i : run in pcap live mode -F : bpf filter file -r : run in pcap file/offline mode -q ..spacefriend.tistory.comSuricata Rule을 활용해 손에 익히기 위해 간단한 탐지 실습을 진행해볼 것이다. 본격적으로 Suricata..
- [ Virtual Machine./침입 탐지 로그 분석 ][Suricata] Suricata RULES 알아보기 (IP, TCP, UDP, ICMP)2024-07-08 19:57:47Suricata 7.0.6USAGE: suricata [OPTIONS] [BPF FILTER] -c : path to configuration file -T : test configuration file (use with -c) -i : run in pcap live mode -F : bpf filter file -r : run in pcap file/offline mode -q ..
- [ 보안(해킹) 공부🏳️/웹 해킹 ]웹 해킹(Web Hacking). CSRF 교차 사이트 요청 위조2024-07-02 21:09:59보호되어 있는 글입니다.