악성코드 분석21 악성코드 분석 3 [2024.09.12] [Hash Function] > MD2, MD4, MD5(128bit)> SHA-1(160bit)> SHA-2(224bit, 256bit, 384bit, 512bit) > 용도: 무결성 점검 > 사용 도구: md5sum # md5sum file1 d41d8cd98f00b204e9800998ecf8427e file1 # md5sum file2 d41d8cd98f00b204e9800998ecf8427e file2 # md5sum f.. 2024. 9. 12. 악성코드 분석 2 [2024.09.11] 공격자 입장에서는 정보를 수집하기 위해 최대로 하고, 방어에서는 최소로 한다 ex) 이렇게 해시 함수로 검증할 수 있다파일을 복사해도 해시 함수의 변화는 없다파일명이나 이름으로는 해시 함수에 영향이 없기 때문에 해시 함수가 동일하게 나온다파일의 데이터나 내용에 의해 파일을 검증하는 것이 무결성 해시 함수라고 생각하면 된다 분석 도구로 가장 많이 활용하는 것이 PEview와 PEiD이다 그렇기 때문에 실습 진행을 위해 VMware의 Windows 7에PEview와 PEiD를 설치했다추가로 PEstudio까지 설치하면 된다 강의 소감오늘도 악성코드에 관련된 이론 강의와 실습에 필요한 분석 도구들을 설치했다가장 많이 사용하는 것이 PEview, PEiD라는 것을 알게 되.. 2024. 9. 11. 악성코드 분석 1 [2024.09.10] 모든 악의적인 행위를 하는 코드를 악성코드라고 한다 웜은 모리스라는 3세대 해커가 발명했다바이러스와 트로이 목마의 차이점은 바이러스는 정보 유출에활용이 되지 않으나 트로이 목마는 정보 유출에 활용된다트로이 목마는 코드 자체가 웜 웨어다그렇기 때문에 둘의 치료 방법도 다르다바이러스는 백신이 있으면 치료가 가능하지만,트로이 목마는 치료가 아닌 삭제 여부를 물으며 치료할 수가 없다트로이 목마 그 자체가 악성코드이기 때문에 치료가 아니라 코드 자체의 삭제를 진행해야 된다삭제를 할 때에도 주의해야 될 점은 삭제 버튼에도 악성코드가 심어져 있다면,그 프로그램 자체도 정상 작동이 되지 않을 수도 있다 한마디로 바이러스는 기생하고 전파 능력은 없고,웜은 자생, 트로이 목마는 정보 유출도 가.. 2024. 9. 10. 이전 1 2 3 4 다음