반응형

전체 글 298

3주차 퀴즈

1. 안드로이드 파일 계층에 대한 설명으로 옳지 않은 것은?① /system이 없으면 부팅이 안된다.② /boot에는 커널과 램 디스크가 있다.③ /data는 기기에 대한 데이터를 포함한다.④ /cache는 빠른 데이터 읽기를 위해 자주 접근되는 데이터에 대한 정보가 있다.더보기③ /data는 기기에 대한 데이터를 포함한다.애플리케이션의 데이터를 포함한다. 2. 안드로이드 보안에 대한 설명으로 올지 않은 것은?① 안드로이드는 단일 계층으로 보안한다.② 안드로이드는 사용자를 보호하기 위해 기본적으로 설정된 보안 기능이 있다.③ 안드로이드는 애플리케이션 간 데이터를 분리한다.④ 안드로이드는 시스템 자원의 무단 접근을 방지한다.더보기① 안드로이드는 단일 계층으로 보안한다.안드로이드는 기기에 존재하는 사용자 데..

안드로이드 포렌식 셋업과 데이터 사전 추출 기법

포렌식 환경 구축 절차1. 깨끗한 포렌식 환경 준비새로운 또는 포렌식적으로 깨끗한 컴퓨터 환경에서 시작기기 접속 시 필요한 기본 소프트웨어 설치기기에 대한 적절한 접근 권한 확보기기에 명령을 내릴 준비2. 안드로이드 소프트웨어 개발 킷(SDK) 설치안드로이드 애플리케이션 개발 및 테스트를 지원하는 도구 모음SDK 구성 요소:소프트웨어 라이브러리, API개발 및 디버그 도구에뮬레이터 및 참고 자료새로운 애플리케이션 생성 및 테스트에 활용3. 안드로이드 가상 기기(AVD) 설정안드로이드 SDK 설치 시 에뮬레이터를 통해 가상 기기 생성 가능애플리케이션이 실제 기기에서 어떻게 동작하는지 사전 이해에 도움개발 단계에서 테스트용으로 주로 활용4. 안드로이드 기기 포렌식 워크스테이션 연결오픈소스 도구를 통한 포렌식..

안드로이드의 이해

안드로이드 역사2003년: 앤디 루빈, 리치 마이너, 크리스 화이트가 안드로이드 주식회사 설립2005년: 구글이 안드로이드 주식회사 인수구글 합류 후: 루빈 팀이 리눅스 커널을 기반으로 한 유연하고 강력한 운영체제 개발2007년: 리눅스 커널 2.6을 기반으로 한 첫 오픈소스 무료 모바일 플랫폼, 안드로이드 발표2008년: 안드로이드 운영체제를 탑재한 첫 스마트폰 HTC 드림 출시2010년 이후: 구글이 다양한 안드로이드 버전(예: 진저브레드, 허니콤, 아이스크림 샌드위치 등) 출시현재: 글로벌 모바일 운영체제 시장에서 점유율 1위, 다양한 디바이스에 확장 안드로이드 버전 역사버전버전 이름출시연도Android 1.0Apple pie2008Android 1.1Banana bread2009Android 1...

24. DLL 이젝션

DLL Injection DLL Injection은 특정 DLL을 다른 프로세스의 주소 공간에 강제로 삽입하여 해당 프로세스의 동작을 조작하는 기술임. 주로 프로그램을 모니터링하거나 조작하는 목적에서 사용되며, 악성 코드가 다른 프로그램에 삽입되어 악의적인 동작을 수행하도록 하는 데 악용되기도 함. DLL Injection의 동작 원리대표적인 DLL Injection 방식으로 CreateRemoteThread() API를 이용한 방법이 있음. 이 방식은 대상 프로세스로 하여금 특정 DLL을 강제로 로드하도록 유도함. 주요 동작 단계는 다음과 같음.1. LoadLibrary() 호출 유도CreateRemoteThread() API를 사용하여 대상 프로세스에 새로운 스레드를 생성함.새롭게 생성된 스레드가 L..

23. DLL 인젝션

DLL 인젝션 DLL 인젝션은 실행 중인 다른 프로세스에 특정 DLL 파일을 강제로 삽입하는 기법. 이는 다른 프로세스로 하여금 LoadLibrary() API를 스스로 호출하도록 명령하여 사용자가 원하는 DLL을 로딩하도록 하는 방식 DLL 인젝션의 동작 원리DLL 인젝션의 동작 원리는 외부에서 다른 프로세스에게 LoadLibrary() API를 호출하게 만들어 강제 삽입된 DLL의 DllMain() 함수가 실행되도록 하는 것임. LoadLibrary() API를 이용해 특정 DLL이 로딩되면 해당 DLL의 DllMain() 함수가 실행 DLL 인젝션의 활용 사례기능 개선 및 버그 패치: 새로운 기능을 추가하거나 문제 있는 코드와 데이터를 수정할 수 있는 방식으로 사용됨메시지 후킹: 프로세스 간의 메시..

22. 악의적인 목적으로 사용되는 키로거

악성 키로거의 목표 키로거의 주요 목표는 돈임. 키로거는 사용자가 입력한 키보드 정보를 저장하고 이를 빼돌리는 기능을 통해 민감한 정보를 수집함. 정보화 사회에서 정보는 곧 가치이므로, 악성 키로거는 결국 금전적 이익을 목표로 함 활용 사례온라인 게임: 계정 탈취를 통한 게임 아이템 및 계정 판매인터넷 뱅킹: 로그인 정보와 금융 정보 탈취기업 정보: 기밀 정보 및 데이터 유출을 통한 경제적 손실 초래키로거의 종류와 향후 발전 방향 하드웨어 키로거 하드웨어 키로거는 작은 USB 메모리처럼 생긴 장치로, 키보드 케이블 끝에 연결해 PC에 설치됨 내부에 flash memory를 탑재해 키보드로부터 들어오는 전기 신호를 직접 저장함 물리적으로 접근이 필요하지만, 탐지가 어렵고 데이터 수집 후 간단히 제거 가능함..

21. Windows 메시지 후킹

훅(Hook) 훅은 원하는 정보를 낚아채기 위해 사용하는 도구로, 특정 정보를 엿보거나 가로채기 위해 사용됨. 확장된 의미로 시스템이나 프로그램의 동작 흐름에 개입하여 필요한 정보를 얻거나, 데이터를 조작하는 목적에서도 사용됨 예시어떤 집단에 검문 절차가 3단계로 구성되어 있었는데, 스파이가 검문 절차 하나를 추가해 4단계로 만듦집단 내부의 사람들은 별다른 의심 없이 이 절차를 따르게 되고, 스파이는 이를 통해 필요한 정보를 쉽게 얻을 수 있게 됨이 과정에서 스파이가 추가한 검문 초소 설치 작업을 ‘훅을 건다’ 또는 ‘훅을 설치한다’고 표현함후킹(Hooking) 후킹은 훅을 통해 실제로 정보를 엿보고 조작하는 행위 자체를 의미함. 훅이 설치된 후 후킹을 통해 중간에서 정보를 가로채거나 데이터를 변경할 수..

반응형