본문 바로가기

전체 글

(638)
[디지털포렌식전문가 2급 필기] 4-1-1. 데이터베이스 개념 데이터베이스 - 통제된 중복이 허용된 통합된 데이터 - 컴퓨터가 접근할 수 있는 저장 매체에 저장된 데이터의 집합 - 조직의 고유 기능을 수행하기 위하여 반드시 유지해야 할 데이터 - 데이터베이스 파일에서 레코드만 삭제된 경우에는 데이터베이스의 스키마 테이블을 이용하여 파일 내에 존재하는 비할당 영역에서 삭제된 레코드를 해석하여 추출할 수 있음 - 데이터베이스 서버는 중요한 정보가 없더라도 애플리케이션 취약점이 존재하는 경우 해킹 공격의 경유지로 활용될 수 있음 - MS-SQL 서버에서 sa 계정은 데이터베이스 서버 설치 시 자동으로 생성되며 관리자 계정을 뜻함 데이터 중복성으로 인하여 야기될 수 있는 문제점 - 데이터 간에 불일치가 일어나 내부적으로 데이터 일관성(consistency)이 없게 됨 - ..
[디지털포렌식전문가 2급 필기] 3-2-5. 네트워크 증거 수집 방법 네트워크 장비에서 증거 수집 방법 - 네트워크 구성도를 파악하여 어떤 위치에서 어떤 정보를 수집할지 확인 - 네트워크 장비의 시스템 시간과 현재 정확한 시간과의 오차를 확인해야 함 - 사용자 컴퓨터에서 무선 및 LAN 카드를 통해 전송되는 패킷들을 터미널에 출력하기 위하여 Windump를 사용할 수 있음 리눅스 홈페이지에 과도한 HTTP GET 요청이 발생하여 서비스 거부 현상이 발생하였을 때 공격지 IP를 확인할 수 있는 방법 - access.log 파일을 통하여 웹 접근 이력을 확인
[디지털포렌식전문가 2급 필기] 3-2-4. 네트워크 공격 유형 DDoS (서비스 거부 공격) - 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식 - 목표 서버가 다른 정당한 신호를 받지 못하게 방해하는 작용만 함 - 분산 서비스 거부 공격의 대표적인 도구로는 트리누(Trinoo)와 트리벌 플러드(TFN : Tribal Flood Network), 슈타첼드라트(Stacheldraht) 등이 있음 ARP 프로토콜의 동작 과정 1. 송신 호스트는 수신 호스트 IP 주소를 입력한다 2. 송신 호스트의 네트워크 계층에서 자신의 MAC 주소와 목적지 IP 주소로 ARP 패킷을 브로드캐스트한다. 3. 자신의 IP 주소를 확인한 수신 호스트가 자신의 MAC를 ARP 패킷으로 전송한다. (ARP 스푸핑을 위해 개입하는 단계) 4. 송신 호스트는 수신 호스..
[디지털포렌식전문가 2급 필기] 3-2-3. 네트워크 보안 침입차단시스템 (Firewall) - 침입차단시스템은 외부 망에서 내부 망으로 접근하는 주요 입구에 설치되어야 함 - ACL (Access Control List)을 기반으로 패킷 헤더를 검색해 패킷을 선택적으로 허용 또는 거부 - 침입차단시스템은 NAT(Network Address Translation) 기능을 이용하여 내부 사용자의 IP가 외부에 공개되지 않도록 할 수 있음 침입차단시스템의 주요 기능 - 접근 통제 규칙에 의한 접근 제어 - 허가받은 객체만 접근할 수 있도록 통제하는 식별 및 인증 - 보유한 데이터에 대한 불법 변조를 방지하는 무결성 점검 - IP와 포트 정보를 기반으로 방어하는 개념 방화벽의 특성 중 서비스 제어 - 안에서 밖으로 혹은 밖에서 안으로 접근할 수 있는 인터넷 서비스 유..
[디지털포렌식전문가 2급 필기] 3-2-2. 네트워크의 종류 무선랜을 안전하게 사용하기 위한 방법 - AP를 보호하기 위하여 전파가 건물 내부로 한정되도록 전파 출력을 조정 - AP에 접근 가능한 MAC 주소를 기록하여 사용 - SSID를 설정하고 WEP을 이용하여 암호화 LAN (근거리 통신망) - 확장성과 재배치성이 좋음 - LAN이 구축되는 거리는 수 km 이내로 제한 - 네트워크 내의 접속 기기간의 전송 가능 - 광대역 전송 매체의 사용으로 고속 통신 가능 - 여러 장치를 서로 연결한 데이터 통신 시스템 - 모델은 사용자의 관점에 따라 대등 대 대등 LAN으로 구성될 수 있음 - 통신을 하기 위한 하드웨어와 소프트웨어의 조합. 하드웨어는 개략적으로 자국, 전송 매체, 연결 장치로 나눌 수 있음 - MAC 주소를 사용하여 침입자를 추적할 수 있는 네트워크 환..