전체 글 208

형사법 기본 개념 공부하기 - 1

대한민국 법 체계 대한민국의 법령체계는 최고 규범인 헌법과 헌법이념을 구현하기 위한 법률 및 법률의 효과적인 시행을 위한 대통령령, 총리령, 부령 등의 행정입법으로 체계화 되어 있다. 대한민국 법령은 일정한 위계를 형성하기 때문에, 상위법령의 위임 또는 상위법령의 집행을 위하여 제정되는 하위법령은 상위법령에 저촉되는 내용을 담을 수 없다. 법령의 종류 헌법 대한민국의 최상위 법규범으로, 국민의 권리와 의무, 정부구조, 경제 질서 및 선거관리 등에 관한 기본적인 사항을 규정한다. 헌법은 대한민국 모든 하위법령의 제정과 개정의 기준과 근거가 된다. 만일 법률이나 대통령령 등이 헌법에 위반될 경우, 헌법재판소는 헌법규정, 헌법전문 및 헌법의 기본이념에 대한 해석을 통하여 당해 법령의 위헌여부 등을 결정한다. ..

law/기초 법률 2022.10.04

경찰공무원 경력채용(경장 특채 채용) 사이버수사대 되기 - 3(필기시험, 체력시험)

필기합격 경력 채용 필기 합격자 발표를 회사에서 확인하였다. 오후 5시쯤에 발표가 났던 것으로 기억한다. 필기시험 본 날 가채점을 해보았을 때 필기에서 떨어졌던 해와 점수가 크게 차이 나지 않아서 기대하지 않았었다. 그런데 운이 좋았던 것인지 필기시험 합격자 명단에 내 응시번호가 있었다. 몇 번을 다시 확인한 후 가족들에게 알렸다. 자격증도 최근에 몇 번을 떨어져서 합격이란 발표를 너무 오랜만에 보아서 그런가 기쁨보다 얼떨떨한 기분이었다. 체력 시험 필기시험 합격자 발표 공고와 같이 2차 시험인 체력과 적성검사 및 서류 제출에 대한 안내 공지도 함께 올라왔다. 사이버의 가장 큰 산은 체력시험이라고 몇 번을 들었다. 많은 회사원들이 그렇겠지만 앉아서만 몇 년을 일하고 운동을 좋아하는 사람을 제외하고서는 저..

me/pol.story 2022.10.03

경찰공무원 경력채용(경장 특채 채용) 사이버수사대 되기 - 2

경찰공무원 지원 회사를 약 9년 정도 다녔을 쯔음 나는 4개의 IT 회사를 거쳤다. 뒤돌아 생각해보면 나는 신입 입사보다 경력직 이직이 더 어렵게 느껴졌다. 남들은 연봉도 엄청 올리면서 잘도 옮겨다니는 것처럼 보이는데, 항상 나만 제자리 같았다. 이직에도 스펙이 상당히 중요하고 인맥으로 이직하는 모습을 상당히 많이 보면서 여러가지 생각에 잠기곤 했다. 물론 추천으로 이직하신 분들도 자기일 잘하는 분들이기에 이직하는 것이라 생각하면서도 계속되는 이직실패에 자책을 많이 했었다. 사이버수사관으로 경찰에 입직할 수 있는 경로가 있다는 것은 이쪽 IT업무를 시작할 때부터 알고 있었다. 하지만 크게 관심을 두고 있지 않다가 나이가 점점 들어가면서 IT분야에서 얼마나 일을 할 수 있을까 라는 걱정이 커져만 갔다. 경..

me/pol.story 2022.09.29

포렌식의 법적 고려 사항 및 쟁점

개요 일반 보안 업체나 연구소의 연구원, 학계와는 다르게 디지털 포렌식 분석관은 어떠한 조사를 목적으로 악성코드를 분석할 때 다양한 법적인 규제에 직면한다. 특히 피해를 입은 법인이나 개인에 대한 민사 또는 형사 구제 목적으로 소송을 벌이는 상황이 그 문제이다. 그래서 이러한 법적인 규제상황은 복잡하고 모호하여 적절한 변호사를 찾아 포렌식 조사 전에 법적인 조언을 얻어야만 한다. 쟁점 악성코드의 범죄 행위를 입증하는 확실한 증거만큼 무죄임을 입증하는 증거를 찾는 것 또한 중요하다. 민사 소송이나 법 집행 과정에서 일반적인 변명을 접할 때 사람이 아닌 시스템이나 자동화 과정에서 수집한 디지털 증거물의 증거 불충분이 매우 중요한 쟁점으로 나타날 수 있다. 초기에 자주 조사 목표를설정하고 재설정하는 관례는 성..

IT/Forensic 2022.09.28

Powshell script obfuscation decode :: with api monitor

Powshell script obfuscation decode - 악성 워드 문서 내, 파워쉘로 전달되는 난독화된 문자열 해제하기 Filename : INV-840681218377.doc - MD5 : 61f2858cc90a8a2f1bc754492b0a0369 - SHA1 : c3ecb541f8ffe2597f1991b74aac2170b17be849 - SHA256 : 529024a76742a7337f1fabb0ee417ac2214be7a6a682ac8a4f4a30951e915e5e - Filesize : 225.00 KB (230400 bytes) - Detection (Virustotal 39/54) - ALYac : Trojan.Downloader.VBA.gen - AhnLab-V3 : W97M/Do..

IT/malware 2022.09.08

TF팀이란? :: Task Force 의 유래

TF (Task Force Team) 대한민국에서, 태스크 포스를 태스크 포스 팀(Task Force Team (TFT))이라 부르거나 약칭을 TF가 아니라 TFT, TF팀으로 하는 경우가 있는데, 이는 콩글리시라고 한다. 최초로 군사용어에서 유래했기에 때문에 TF라는 단어 자체가 이미 집단을 의미하고 있고, 따라서 TF 뒤에 'team'이라는 단어를 쓸데없이 덧붙일 필요가 없는 것이다. 정규 조직과는 다르게, 특정 업무를 해결하거나 사업 목표를 달성하기 위해 전문가 등을 선발하여 '임시로 편성한 조직'을 의미한다. 집단 사이의 관계가 복잡해지고, 상호작용에 관계되는 집단이 증가할수록 질 연결조정망의 통합능력에 한계가 있으므로 이에 대한 대안으로 등장한 조직 형태이다. 이러한 Task Force의 구성원..

etc/알쓸신잡 2022.09.07

[malware] 악성코드 분석도구 사용법 :: Process monitor

PMON(Process Monitor)란? PMON(Process Monitor)는 말 그대로 프로세스들을 모니터링 하고 있다가 문제가 발생하면 해결해 주는 역할을 하게 된다. 실패한 프로세스가 수행하던 트랜잭션 롤백 실패한 프로세스가 획득했던 메모리, 락 및 기타 자연 할당 해제 PMON 은 Server Process 가 비정상적으로 종료될 경우 그 후속처리를 해 주는 백그라운드 프로세스이다. 1 . Process Monitor 를 실행한후 Options -> Enable Boot Logging 을 체크하여 다음 부트시부터 프로세스 상태를 로깅하도록 설정한다. 2. 다음과 같은 확인창이 나타나면 재부팅을 실시한후 프로세스 확인작업에 들어간다. 3. 재부팅 후 프로그램을 재실행시 다음과 같은 메시지 창이..

IT/malware 2022.08.26

웹 세션 (Web Session) - 세션 토큰이란?

1. Cline Side Validation - 웹페이지 입력폼(Input Form)에서 잘못된 내용이 있을 때 클라이언트 측의 소스코드 안에서 검증하게 된다. 이 때, 클라이언트의 소스코드를 변경해서 우회를 할 수 있는 방법이 존재하게 된다. : 이에 서버에서 이 사항을 다시 검증하는 방법을 취하는 것이 필요하다. 하지만 서버의 퍼포먼스를 이유로 많은 사이트에서 적용하지 않고 있는 경우가 많다. 2. 웹 세션(Web Session) 가. TCP Session - TCP는 Sequence Num. 과 Ack Num.을 통해 연결이 계속 유지될 수 있다. - 클라이언트와 서버를 동기화 시키는 과정. 나. 웹 세션 (Web Session) Web은 TCP 연결을 포기하고 Login을 사용하려 한다고 알고 있..

IT/Network 2022.08.25

HSRP(Hot Standby Routing Protocol) 구성연습

HSRP(Hot Standby Router Protocol) 상시 대기 라우터 프로토콜 HSRP는 인터넷 상의 호스트 컴퓨터들이 다수의 라우터들을 가상적으로 하나의 라우터 처럼 동작하도록 해주는 경로 결정 프로토콜이다. 첫번째 홉의 라우터가 작동하지 않더라도 다른 라우터들이 즉시 동작할 수 있도록 "긴급대기" 상태에 있기 때문에 연결상태를 유지할 수 있다. IPoE, FDDI, 토큰링 LAN 등에서 동작하도록 구성된 시스코 라우터에서, HSRP는 라우터 자동 백업을 제공한다. 이 프로토콜은 노벨의 IPX, AppleTalk, 그리고 반얀의 VINES, 제록스의 일부 XNS 및 DECnet 등과 완전 호환성이 있다. 시스코에 의해 개발되고 IETF RFC 2281에 정의된 HSRP는 주어진 어떤 시간에 가..

IT/Network 2022.08.25

[Network Hacking] Source port binding :: 공격자 IP 변경

공격 시나리오 Router에서 acl 설정 acl 10번으로 호스트(XP, IP : 172.16.10.20) 만 허용하고 나머지는 모두 제한한다. BT5에서는 접근을 할수 없다. Tshark를 이용 거부된 패킷을 잡아(한 개만 추출) source ip와 체크섬을 수정하여 저장한다. 그 다음 tcpreplay를 이용하여 저장된 패킷을 네트워크로 흘려보내 공격을 수행한다. BT5 에서 라우터 접근시 응답을 받을수 없다는 메시지를 받는다 . Tshark를 동작시켜 놓은 상태에서 ./copy-router-config.pl 172.16.10.254 172.16.10.10 lab으로 패킷을 전송하는 것을 캡쳐한다. Tshark로 캡쳐한 파일을 /tmp/밑에 snmp_ccc.pcap 파일로 저장하고 wireshark..

IT/Network 2022.08.24
반응형