Zphisher로 Quishing 사이트 제작기 下
·
Project
발표에서는 조금 자극적인 재미를 위하여 동아리 회장님을 희생하였습니다...^*^대단한 내용은 아니지만 모쪼록 관련하여 학습하시는 분들에게 도움이 되었으면 좋겠습니다!
Zphisher로 Quishing 사이트 제작기 上
·
Project
⚠️ 주의사항본 글은 정보보안 교육 및 해킹 시연회를 위한 학습용 자료입니다.여기에 소개된 내용은 보안의 중요성을 인식하고 방어 역량을 키우기 위한 목적으로만 활용되어야 합니다.이를 악용하여 실제 타인의 정보에 접근하거나, 불법적인 피싱 행위를 수행할 경우 정보통신망법 및 형법 등에 따라 처벌받을 수 있으며, 작성자는 어떠한 책임도 지지 않습니다. 1. 개요1.1 해킹 시연회를 위한 피싱 사이트 구축의 목적작년에 이어 올해도 동아리 임원진을 맡으며 해킹시연회의 한 세션 발표를 맡게 되었습니다. 동아리에 들어온 신입생들에게 정보보안에 대한 흥미를 불러일으키기 위해, 단순한 이론 강의보다는 눈으로 직접 보고 체험할 수 있는 주제의 해킹 시연회를 준비하게 되었습니다.그중에서도 사용자들이 일상적으로 사용하는 S..
[OSINT] Dreamhack - Arrest The Swap
·
Write up
블로그에 OSINT 시리즈 자료를 올리고 실습해보자 드림핵에 하나 있는 OSINT 문제를 풀어보았습니다. ▽▽  시리즈 첫 글 보러가기..  ദ്ദിᐡ,,•ᴥ•,,ᐡ ꒱2025.03.02 - [OSINT] OSINT(Open Source Intelligence)의 개요와 활용 방법 [OSINT] OSINT(Open Source Intelligence)의 개요와 활용 방법1. OSINT의 기본 개념과 활용1.1 OSINT 개요OSINT(Open Source Intelligence)는 공개적으로 접근 가능한 정보에서 인텔리전스를 수집하는 방법론정부, 군, 사법기관, CTI 등 다양한 분야에서 활용목표를 정하고me0w2en.tistory.com (1) 두 개의 역 사진과 (2) 탑승 10분 전 시각(10:29..
[OSINT] 다크웹 기반 CTI: 위협 정보 수집과 분석
·
OSINT
1. 다크웹 위협 인텔리전스와 CTI1.1 다크웹과 딥웹의 차이딥웹(Deep Web): 일반적인 검색 엔진에 의해 색인되지 않은 웹 콘텐츠 (로그인이 필요한 페이지 등 포함)다크웹(Dark Web): 특정 브라우저(Tor, I2P 등)를 통해서만 접근 가능한 네트워크로 익명성이 보장됨다크웹을 통해 사이버 범죄, 데이터 유출, 불법 거래 등이 이루어짐1.2 다크웹 위협 인텔리전스(CTI) 수행 방법사이버 위협 인텔리전스(CTI)를 위해 대량의 데이터 수집이 필수다크웹 활동을 분석하여 해커들의 의도를 파악하고, 공격 대상이 되는 기업 및 개인을 보호1.3 다크웹에서 이루어지는 주요 위협 활동해킹 포럼: 해커들이 해킹 자료를 공유하거나 동료 해커를 모집하는 공간인더스트리얼 스파이: 유출된 기업 데이터를 거래하..
[OSINT] 실전에서 활용하는 OSINT 검색·분석 도구
·
OSINT
1. OSINT 실습1.1 OSINT 수행을 위한 주요 도구OSINT 조사 시 다양한 브라우저 및 서비스를 활용하여 정보 수집무료 도구 활용 가능하나, 수집된 정보 검증이 필수1.2 검색엔진 활용Google Advanced Search: 고급 검색 활용Google Dorking: 특정 정보 검색을 위한 쿼리 활용 (Google Dork Cheatsheet)국가별 검색엔진:러시아: Yandex (비검열 검색 가능)중국: Baidu미국: Google(검열 존재), Bing, DuckDuckGo(비검열 가능)텔레그램 검색: 특정 채널 및 대화 검색 (예: site:t.me 활용)1.3 파일 메타데이터 분석ExifTool: 이미지 및 문서 파일의 메타데이터 분석Metadata2go: 비이미지 파일의 메타데이터 ..
[OSINT] OSINT(Open Source Intelligence)의 개요와 활용 방법
·
OSINT
1. OSINT의 기본 개념과 활용1.1 OSINT 개요OSINT(Open Source Intelligence)는 공개적으로 접근 가능한 정보에서 인텔리전스를 수집하는 방법론정부, 군, 사법기관, CTI 등 다양한 분야에서 활용목표를 정하고 효율적으로 OSINT를 수행하는 것이 중요1.2 OSINT와 PAI Research의 차이PAI Research: 공개적으로 이용 가능한 정보를 수집하여 특정 주제나 사건에 대한 심층적인 이해 제공OSINT: 뉴스, 소셜 미디어, 정부 보고서, 학술 자료 등 다양한 공개 자료를 활용하여 특정 목표에 대한 인텔리전스를 생성1.3 OSINT의 정보 수집 대상위치 정보조직 정보기술 정보 (도메인, 네트워크 등)온라인 정보 (학교, 직장, 보안 툴 등)1.4 OSINT와 다..
[Registry Forensic] 악성코드 탐지를 위한 레지스트리 활용 방법
·
Forensic/Registry
1. 레지스트리를 활용한 악성코드 탐지1.1 분석의 필요성악성코드는 레지스트리를 조작하여 자동 실행, 프로세스 은폐, 시스템 설정 변경 등의 행위를 수행포렌식 분석에서는 레지스트리 키를 활용하여 악성코드의 실행 흔적 및 지속성 기법을 분석 가능주요 분석 대상은 자동 실행 프로그램, 서비스, 원격 접속 도구(RAT), 네트워크 연결 정보 등1.2 악성코드 탐지 대상 키자동 실행 프로그램: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run윈도우 서비스: HKLM\SYSTEM\CurrentControlSet\Services네트워크 연결 정보: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters최근 실행된 프로그램 기록: ..
[Registry Forensic] 시스템 및 사용자 활동 분석
·
Forensic/Registry
1. 레지스트리를 활용한 시스템 및 사용자 분석1.1 분석의 필요성레지스트리는 운영체제와 사용자 활동을 기록하는 중요한 데이터 저장소포렌식 분석에서는 레지스트리를 활용하여 컴퓨터 사용 기록, 로그인 정보, 실행된 프로그램 등을 확인 가능주요 분석 대상은 운영체제 설정, 사용자 계정 정보, 네트워크 연결 기록, 최근 실행 프로그램 등1.2 주요 분석 키시스템 정보: 운영체제 버전, 설치 날짜, 컴퓨터 이름사용자 계정 정보: 로그인 기록, 사용자 프로필네트워크 연결 정보: IP 주소, 무선 네트워크 접속 이력프로그램 실행 기록: 자동 실행 프로그램, 최근 실행된 파일 2. 시스템 기본 정보 분석2.1 운영체제 및 설치 정보운영체제 버전 및 설치 날짜HKLM\SOFTWARE\Microsoft\Windows N..
[Memory Forensic] 프로세스 및 네트워크 분석 실습
·
Forensic/Memory
1. 개요1.1 프로세스 및 네트워크 분석의 중요성메모리 포렌식에서 프로세스 및 네트워크 활동을 분석하면 악성코드 및 침해 사고 징후를 파악 가능실행 중인 프로세스를 추적하여 악성 코드 감염 여부 및 숨겨진 프로세스 확인네트워크 연결을 분석하여 악성 C2(Command and Control) 서버와의 통신 여부 탐지Volatility 등의 도구를 사용하여 프로세스 및 네트워크 데이터를 추출 및 분석 가능 2. 실습 환경 구축2.1 필요 도구 및 환경분석 도구: Volatility3, Wireshark (네트워크 분석용)메모리 덤프 파일: 이전 실습에서 생성한 덤프 파일 활용운영체제: Windows/Linux/macOS 환경에서 실행 가능2.2 Volatility3 설치 및 기본 설정Volatility3 ..
[Memory Forensic] Volatility 환경 설정 및 분석 기초
·
Forensic/Memory
1. 환경 설정1.1 Ubuntu 22.04에서 Volatility 설치sudo snap install volatility-phocean 명령어를 실행하여 설치설치 후 정상적으로 실행되는지 확인 2. Volatility 핵심 개념2.1 VTypeVolatility의 구조체 정의와 해석을 담당하는 데이터 구조운영체제와 애플리케이션은 대부분 C 언어로 작성되지만, Volatility는 Python 기반이므로 별도의 데이터 구조 표현 필요메모리 덤프 분석 시 구조체 인스턴스를 매핑하여 해석 (ver.2 기준)디버깅 심볼(PDB)을 활용하면 보다 효과적인 분석 가능2.1.1 VType 예제C 구조체:struct process { int pid; int parent_pid; char name[10..