본문 바로가기

전체 글

(63)
Forensic_ 패킷분석-4 4. 패켓 분석-4.pcap - 사용 도구 : Wireshark, Aircrack-ng-1.1-win 무선랜 통신 암호화 WEP WPA 1) '패켓 분석-4.pcap' 파일을 Wireshark로 오픈한다. - IEEE 802.11 무선 프로토콜 정보를 확인한다. 파일을 열어보니 암호화가 되어있어 내용을 볼 수 없다. 802.11 을 사용하는것으로 보아 WEP 이런거 쓸 것으로 예상된다. Aircrack-ng-1.1-win 으로 패킷분석-4.pcap 파일을 올리자. 2) '패켓 분석-4.pcap' 파일을 Aircrack-ng GUI로 오픈한다. - Aircrack-ng -> Encryption : WEP -> Key size : 64 -> 'Launch' 버튼 클릭 - CMD 창이 실행되면서 키(4A:7D..
DEFCON 2013 Network Forensics 1. ROUND2 2. ROUND2 - 사용 도구 : Wireshark, NetworkMiner, TrueCrypt - 문제 : 어떤 도시에서 만납니까? - hint : Message + File Carving + .tc - 와이어샤크에서 'irc' 검색, 'betty', 'greg' 문자열 검색 1) 'round2.pcap' 파일을 NetworkMiner로 오픈한다. NetworkMiner 을 통해 확인하니, 두 사람의 IP주소를 발견하였음. 또한, 이 두 사람이 서로 패킷을 주고받은 내역을 확인할 수 있다. 더 확실한 내용을 확인하고싶으면 Messages를 들어가면됨 - Messages 를 들어가 첫번쨰 메세지를 클릭했더니 메세지내용이 다음과 같이 뜨며 패스워드 정보를 얻었다. 패스워드 : S3cr3tVV34p0n -..
DEFCON 2013 Network Forensics 1. ROUND1 file:///D:/%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%20%EA%B9%80%ED%98%84%EA%B2%BD/04_%EB%94%94%EC%A7%80%ED%84%B8%ED%8F%AC%EB%A0%8C%EC%8B%9D/01_%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%ED%8F%AC%EB%A0%8C%EC%8B%9D/03_%EB%8D%B0%ED%94%84%EC%BD%98%20%EB%AC%B8%EC%A0%9C/ROUND1/defcon2013contest-round1.html 1. ROUND1 - 사용 도구 : Wireshark - 문제 : 만남이 예정된 요일은 무엇입니까? - hint : i like chat 1) 'round1.pcap' 파일을 Wires..
Week1-2 Asymptotic Ananysis_Landau Symbols 시간복잡도는 알고리즘의 시간효율성을 의미하고, 공간복잡도는 알고리즘의 공간효율성을 의미한다. 이때, 시간과 공간복잡도를 나타내는 방법중에 Landau Symbols를 이용한 점근 표기법인 빅오(Big-O) Notation, 빅오메가(big-Ω) Notation, 빅세타(big-Θ) Notation 등이 있다. Big-Θ Notation 을 기준으로 Big-O, Big-Ω Notation을 알아보자. * 참고 * 모든 Landau Notation 은 n이 무한히 클 때 정의하므로, 상수인자와 낮은차원의 항목은 생략하고 사용한다. 따라서, 표기할 때 최고차항이나 가장 높은 차원의 항만 남겨두고 사용하면 된다. Big-Θ Notation Big-Θ Notation 의 정의는 다음과 같다. 점근적 상한과 하한의..
Week1-2 Asymptotic Analysis_Linear and Binary Search Linear Search: 선형 탐색 특정 값을 찾기위해, 맨 앞에서부터 순서대로 하나하나 확인하는 탐색방법이다. 앞에서 설명했던, 임의의 정수 n개가 들어간 n개의 배열에서 최댓값을 찾는 경우 또한 선형탐색이라 볼 수 있다. 최악의 경우, n번 시행하므로, 선형탐색의 Time complexity 는 n의 꼴의 함수로 표현할 수 있다. 이떄, 앞의 계수나 뒤에 더해진 상수값은 굳이 신경쓰지 않아도 된다. Asymptotic Analysis 는 n이 무한대로 갈때로 가정하기 때문에 n의 계수의 차이와 상수값의 차이는 고려하지 않고, 만약 T(n)의 꼴이라면 Asymptotic Analysis 관점에서 본다면 같은 Time Complexity 를 가지고 있다고 할 수 있음. Binary Search: 이진 ..
Week1-2 Asymptotic Analysis Asymptotic Analysis : 점근적 분석 점근적분석은 어떤 알고리즘에 큰 입력 데이터셋을 적용할 때, 알고리즘의 제한 동작과 성능을 설명하기 위한 방법이다. 즉, N이 무한대로 수렴한다고 가정하고 생각하면 편하다. Time Complexity and Space Complexity : 시간 복잡도와 공간 복잡도 좋은 알고리즘이란 ? 작은 메모리공간, 적은 시간 내에 주어진 임무를 제대로 수행하는 알고리즘이 좋은 알고리즘이다. 알고리즘을 평가할 때, 수행시간과 메모리 사용량을 평가기준으로 둔다. 이 각각에 해당하는 사항이 시간복잡도와 공간복잡도이다. 시간복잡도 : 알고리즘의 수행시간의 분석 결과 공간복잡도 : 알고리즘의 메모리 사용량에 대한 분석 결과 알고리즘의 시간복잡도는 연산의 횟수를 세고 처..
자바언어의 개요 객체지향( Objected Oriented ) 이란 ? 실제 세계를 모델리하여 소프트웨어를 개발하는 방법론 데이터와 절차를 하나의 묶음으로 이해 객체( Object ) 보고 만질 수 있는 것 객체의 상태는 데이터에 의해 결정되고, 동작은 메서드에 의해 결정된다. 객체 지향 프로그래밍 ( Objected Oriented Programming ) 명령형 프로그래밍에 속한다. 프로그램을 수많은 '객체'라는 기본단위로 나누고 이들의 상호작용으로 서술하는 방식이다. 객체란 하나의 역할을 수행하는 '메소드와 변수 (데이터 ) ' 의 묶음으로 봐야한다. JAVA의 특성 Operating System에 독립적이다. -> JVM에 의해 어떤 OS 상에서도 동작한다. 진정한 의미의 Object Oriented Progra..
악성코드 분석_dropper.exe 06_dropper.exe 파일 분석 - 분석 환경 : winXP - 분석 파일 : dropper.exe - 사용 도구 : exeinfope, PEview, Dependency Walker, string1, PeStudio, Procexp, SysAnalyzer, hashcalc, IDA Pro, OllyDbg - C:\Documents and Settings\김정우\Local Settings\Temp 경로에 'notepad.exe' 파일이 있으면 삭제한다. 우선 악성코드 분석을 할 때, 악성코드는 결국 프로그래밍에서 특정 함수를 사용하여 악의적인 행동을 할 떄 , 그냥 프로그램에서 악성코드로 바뀌게 되는것이다. 특정 함수만 보고도 악성코드의 목적이나 종류를 알 수 있어야 한다. 우선, dropper.e..