본문 바로가기
반응형

OffSec28

[Blue Teams Academy] 모듈 16 - Yara 규칙을 사용하여 멀웨어를 탐지하는 방법 악성 프로그램 분석을 수행할 때 분석가는 악성 소프트웨어를 식별하는 데 사용할 수 있는 모든 정보를 수집해야 한다. 그 기술 중 하나는 야라 규칙이다. 이 기사에서는 야라 규칙과 악성코드를 탐지하기 위한 사용 방법을 살펴보려고 한다. 기사 개요는 다음과 같다. 멀웨어 분석이란? 정적 멀웨어 분석 기법 야라란 무엇이며 설치하는 방법 Yara를 사용하여 악성 프로그램 탐지 야라 규칙 구조 첫 야라 규칙 쓰는 법 야라피톤 이 문서를 읽은 후 다른 유용한 리소스를 포함하는 이 작은 문서를 다운로드하십시오. 야라 규칙 리소스 멀웨어 분석 악성코드는 복잡하고 악의적인 소프트웨어다.그것의 행동은 컴퓨터 시스템의 단순한 수정과 같은 기본적인 행동에서부터 고급 행동 패턴에 이르기까지 다양하다. 정의에 따르면 악성코드는 .. 2021. 3. 19.
[Blue Teams Academy] 모듈 15 - Radare2로 정적 멀웨어 분석을 수행하는 방법 이 기사에서는 Radare2로 정적 멀웨어 분석을 수행하는 방법을 살펴보기로 한다. 소스 기술적 세부사항을 살펴보기 전에 먼저 멀웨어 분석이란 무엇이며 이를 수행하기 위한 다양한 접근방식은 무엇인지를 살펴봅시다. 멀웨어 분석은 바이러스, 웜, 트로이 목마, 루트킷 또는 백도어와 같은 특정 멀웨어 샘플의 기능, 출처 및 잠재적 영향을 결정하는 기술이다. 악성 소프트웨어 분석가로서 우리의 주된 역할은 악성 소프트웨어에 대한 모든 정보를 수집하고 감염된 기계에 무슨 일이 일어났는지 잘 이해하는 것이다. 다른 프로세스와 마찬가지로 악성 프로그램 분석을 수행하려면 일반적으로 특정 방법론과 여러 단계를 따라야 한다. 멀웨어 분석을 수행하려면 다음 세 단계를 수행하십시오. 정적 멀웨어 분석 동적 멀웨어 분석 메모리 .. 2021. 3. 19.
[Blue Teams Academy] 모듈 14 - 디지털 포렌식 기본 지식 디지털 포렌식(digital phosency)은 정보보안 분야에서 가장 흥미로운 분야 중 하나이다. 이 게시물에서는 디지털 포렌식이라는 것이 무엇인지 살펴보고 강력한 도구와 유틸리티를 사용하여 디지털 포렌식 작업을 수행하는 방법에 대해 알아본다. 이 기사에서는 다음 사항을 살펴보기로 한다. 디지털 포렌식 기본 원리 디지털 포렌식 랩 네트워크 증거 수집 및 분석 호스트 기반 증거 수집 및 분석 포렌식 이미징 실습: 부검 포렌식 브라우저 실습: 변동성을 고려한 메모리 분석 디지털 포렌식 기본 원리 실습실에 들어가기 전에 많은 중요한 용어들을 설명하는 것이 필수적이다. 첫째, 디지털 포렌식이란 무엇인가? NIST는 포렌식을 다음과 같이 설명하고 있다. _ 포렌식 수행의 가장 일반적인 목표는 해당 사건과 관련된.. 2021. 3. 19.
[Blue Teams Academy] 모듈 13 - Wireshark를 사용한 직접적 악성 트래픽 분석 Wireshark를 이용한 직접적 악성 트래픽 분석 의사소통과 네트워킹은 모든 현대 조직에서 필수적이다. 조직의 모든 네트워크가 안전한지 확인하는 것이 핵심 임무다.이 기사에서는 강력한 도구 Wireshark를 사용하여 악의적인 트래픽을 분석하는 방법에 대해 알아보려고 한다. 이미지 제공 트래픽 분석에 깊이 빠져들기 전에 먼저 네트워킹의 기초부터 살펴봐야 한다고 생각한다. 네트워크가 어떻게 작동하는지 배우는 것은 필수적이다. 네트워킹은 서로 다른 기기들 간의 정보를 바꾸는 과정이다. 일반적으로 변속기는 변속기 모드를 사용하여 이루어진다. 통신에서는 일반적으로 3가지 전송 모드를 사용한다. 심플렉스 모드: 이 모드에서는 TV방송에서 사용되는 송신과 같이 데이터가 한 방향으로 전송된다. 반이중 모드: 이 모.. 2021. 3. 18.
728x90