본문 바로가기

[+] Forensic

[For.MD] Torrent Forensics 문서 포렌식을 전문으로 연구하는 For.MD Team에서 배포하는 첫 번째 문서 입니다. 더보기
[생각] 토렌트 최초 유포자를 어떻게 검거 할까? 요즘 개인적으로 많은 일들을 하고 있지만, 가장 흥미롭게 하는 일은 역추적에 관한 연구를 하는 일이다. 특히 "Tor 네트워크 내에서 어떻게 역추적을 할까?" 라는 생각으로 많은 시간을 보내곤 한다. 아직까지는 뾰족한 묘수를 내지 못하고 있지만, 조만간 생각 해 낼거라는 생각이 든다. 무튼 이번 글에서는 이런 역추적 생각을 하던 중 알아낸 재밌는 이야기를 풀어보고자 한다. 요즘 수사기관에서 아동 포르노와 성인물, 불법 다운로드 및 공유에 관해서 굉장히 촉각을 세우고 여러 사람들을 검거하고 있다. 수사기관들은 어떻게 최초 유포자를 찾아낼까? 필자는 여러가지 가정을 생각 해 보았다.(실제로는 어떻게 추적하여 검거하는지 필자는 알지 못하므로 하나의 필자가 제시하는 가정일 뿐이다.) 0x01. 생각해본 수사방법.. 더보기
IOC(Indicator Of Compromise, 침해지표) Mandiant社에서 OpenIOC(Indicator Of Compromise) 프로젝트를 2011년에 시작한 것으로 필자는 알고 있는 반면, 국내에서는 아직 IOC에 대한 글이나 IOC 파일 등이 존재하지 않는 것 같아 IOC에 대해 알아보고 어떤면에서 사용하면 좋은지 생각해보고자 이렇게 글을 쓰게 되었다. 1. IOC란? IOC(Indicator Of Compromise)는 한문장으로 표현하면 다음과 같다. "여러 침해사고의 흔적들을 일정한 포맷으로 정리 해 놓은 문서 또는 파일" 사실 IOC의 개념은 Mandiant社가 처음으로 제안한 것은 아니다. 이런 지침등의 관련 표준안으로는 대표적으로 CSIRTs(Computer Security Incident Response Teams)의 IODEF(The.. 더보기
[문서]디지털 이미지 포렌식 기술 정리 코드게이트가 끝났으므로 해당 문서를 공개합니다. 이번 코드게이트 포렌식 본선 400점 문제가 이번 공부를 하면서 출제 했던 문제입니다. 해당 문서에는 디지털 이미지의 합성 여부등을 판별하기 위한 기술들이 소개 되어 있습니다. 자세한 원리 또는 수행 방법은 링크등으로 제공되고 있으니 참고하시기 바랍니다 :) [목차]1. 서론2. 이미지 관련 법 2.1. 명예회손 2.2. 초상권침해 2.3. 그 외 기타3. 이미지 분석 방법(접근법) 3.1. 이미지 내용 속 관찰 3.1.1. 이미지 관찰 예시 3.2. 이미지 퀄리티 향상 기법 3.2.1. Motion Deblurring 3.2.2. UnDistort 3.2.3. Periodic Noise Removal 3.2.4. Rational Sharpening 3.2.. 더보기
코드게이트 본선 포렌식 문제 코드게이트가 성황리에 끝났습니다. 3.20 사이버 테러와 맞물려 많은 관심을 받으며 시작을 하였고 많은 관심속에 막을 내렸는데요. 이번에 코드게이트 포렌식 본선에서 출제되었던 포렌식 문제들을 공개하고자 이렇게 글을 올립니다. 각 문제는 모두 본선당시 열렸던 문제이며, 풀렸던 문제들이므로 문제에는 전혀 이상이 없습니다. 또 다운로드 zip 파일에는 문제 지문과 문제파일, 키 값이 모두 들어 있어 스스로 답을 맞춰 보실 수 있으실 거에요 ^^ 그럼 모두 재밌게 즐겨주세요. 200300400500 더보기