본문 바로가기

분류 전체보기

(254)
Day45: 두번째 멘토링 | Hadoop & Spark 특강 | 악성코드 특강 | 이력서 작성법 특강 | 하둡과 스파크 특강을 들었는데, 쉽게 설명해주셨는데도 관련 배경 지식이 적어 어렵게 느껴졌다. 하둡의 시작이 Search Engine이라는 것을 알았고, 웹 크롤링 -> 파일전처리(HTML제거) -> 인덱싱(Search Index), 리버스 인덱싱. 등의 과정을 알 수 있었다. 검색엔진의 기본적인 작동 원리를 알아볼 수 있어 흥미로웠다. Spark의 특징과 간단한 Log Mining 예제를 보며 사용법을 알아보았다. 악성코드 특강에서는 "시험지 유출 해킹 사건"을 통해 비밀번호 탈취 과정을 알아볼 수 있었다. 이를 통해 웹이나 메일을 통한 공급망 공격(Supply Chain Attack)을 알아볼 수 있었다. 이러한 악성코드..
[관심] 갑자기 급등 하는 주가? 세력? 앱클론(174900) # 읽기 전 주의사항 주식 초짜가 시행 착오를 기록으로 남기며 성장하기 위해 작성하는 글입니다. 주식 투자에 참고하지 마세여^^ 책임 못짐! 그냥 이런 사람도 있구나.. 해주시면 감사하겠습니다. # 얼마 전 엄마가 사놓으라던 앱클론(174900) 주식이 상한가를 쳤다. 솔직히 엄마가 어디서 추천해줬다며, 매수가와 매도가를 다 알려줬다고 그대로만 사면 된다고 했다. 근데 나는 처음 들어본 회사여서 알아보니, 평소 내가 투자하기 꺼려하는 바이오주였다. 2017년 기술특례 상장 이후 마땅한 성과 없이 매년 적자만 내는 회사길래.. 안 사는 게 좋지 않겠냐고 하고 말았다. 근데 이게 왠걸???!!!!!!!!! 왓!?!? 엄마가 종목을 찍어준 지 며칠 되지 않아, 해당 종목이 상한가를 침 ㅋㅋㅋㅋㅋㅋㅋ 아래 차트..
[매매] 셀트리온(068270) : 하 진짜 뉴스에 팔아라 진짜^^ # 읽기 전 주의사항 주식 초짜가 시행 착오를 기록으로 남기며 성장하기 위해 작성하는 글입니다. 주식 투자에 참고하지 마세여^^ 책임 못짐! 그냥 이런 사람도 있구나.. 해주시면 감사하겠습니다. # 9월 8일 오후, 정부가 이 달 코로나 19 항체치료제 대량 생산한다는 발표를 함.. # 정부가 발표 했으니, 생산 하겠네.. 대박,, 무적권 오른다. 빨리 사자 사자!! 내가 산 후에도 계속 오름세였음. 신난다 신난다. 했지만 결과는? 다음 날 바로 떨어졌쥬? ㅋㅋ # 하 진짜 뉴스에 팔라는 말은 진리였구나.. 백문이 불여일견이라고,, 직접 경험해보니까 더 와닿는 "뉴스에 팔아라" 그래도 셀트리온은 성장성이 높고, 1상임상(안전성 확인완료), 2상3상, 홀딩스 합병건 등 아직 호재가 많이 남은 것 같아 홀딩..
Day50: 악성코드 초기분석 실습 | 정적 분석 4개 Day45부터 Day48까지 약 나흘간 배운 악성코드 분석 방법들을 실습하는 시간을 가졌다. 정적 분석 실습 1. 알려진 바이러스 정보는? 2. 컴파일 시간은? 3. 난독화 여부는? 4. import 된 정보를 통해 얻을 수 있는 부분은? 5. strings 나 bintext 를 이용해서 얻을 수 있는 정보는 ? 6. 리소스 섹션 분석을 통해 얻을 수 있는 정보는? 1. 은 Day48에 올렸던 www.malwares.com/이나 www.virustotal.com/gui/ 에서 확인하면 된다. 2. 컴파일 시간은 PE File Format 을 확인해보면 된다. NT_Header 에 나와있을 건데, 변조가 되었을 수도 있어 정확하지 않다. 3. 난독화 여부는 PE file format에서 SECTION들 잘..
와이어샤크 꿀팁 | 시간형식 변경 | 포트 번호 같이 보기 | Columns 설정| 그래프 만들기 | 패킷 시각화 # 시간 형식 변경 [VIEW] - [Time Display Format] 에서 선택할 수 있습니다. # 비교 사진 기본 형식이 볼 때 더 간단해보이지만, 패킷을 저장해뒀다가 분석을 할 경우에는 자세한 시간 확인이 어렵다는 단점이 있어요. 이 점 고려해서 선택하시면 될 것 같습니다. 기본형식 (Secondds Since Beginning of Capture) Date and Time of Day # 포트 번호 같이 보기 및 Columns 설정 [Edit] - [Preferences] 수정 결과 # 패킷 그래프 만들기 [Statistics] - [I/O Graph] 결과 패킷의 정보를 간단하게 시각화해서 볼 수 있습니다.
Day49: 악성코드 동적 분석 | 악성코드 만들어서 배포 | 포트 - 서비스 - 프로세스 분석 | 레지스터분석 | 동적분석 자동화도구 | malware 자동분석 사이트 소개 # 프로그램의 이상 동작 탐지에 이번 수업의 목적이 있다. 지난 며칠간 리버싱 기초와 프로그램 포멧에 대해 배웠지만, 실무에서는 리버싱으로 프로그램 코드 하나하나 뜯어볼 필요가 거의 없다고 하셨다. 왜냐하면 악성 코드 취약점 발생 시 가장 중요한 것은 회사 피해를 줄이는 것이지, 코드 분석이 아니기 때문이다. (그래서 리버싱만 하는 직무를 뽑기 어렵다고.ㅎ) 이미지 출처: www.quest.com/community/blogs/b/data-protection/posts/the-3-c-s-of-data-protection '데이터 보호의 3C' 라는 제목의 블로그 글이다. 여기에서 왼쪽의 도표는 Cost와 RPO, RTO의 상관관계를 설명하기 위하여 쓰였다. 평소 보안에 비용을 많이 쏟아부었으면 PRO와 P..
Day48: 기초리버싱 | PE file format | UPX 실행압축 PE file format 을 분석하고 코드 raw data를 살펴보았다. 다만, 실행 압축을 하면 PE file 및 내부 코드가 압축되어 분석이 어려워진다. 남는건 resource section뿐.. 그래서 MS Soft에서는 악성코드를 찾는 머신러닝에 resource section을 활용한다는 이야기도 들었다. 실행압축된 파일을 압축해제하면 되긴 하지만, 패키징 방법이 약 2천개 정도로 많아 적절하게 압축을 해제하는 것이 거의 불가능하다고 한다. 실행압축된 실행파일을 매뉴얼언팩(손으로 직접 압축해제) 방법을 알아보았다. 매뉴얼 언팩 과정은 거의 수련 과정에 맞먹는데, 이를 머신러닝을 활용하여 더욱 효율적으로 진행하는 프로젝트를 기획 할 수 있을 것 같다. # UPX 실행 압축 전 notepad.exe..
Day47 : 리버싱 기초 학습 | 리틀엔디언 표기법 | 스택 | 스택 프레임 | 함수호출규약(stdcall, cdecl, fastcall) | 휴식 오전에는 리버싱 기초 (어셈블리어 문법- 제어문) 리틀엔디언, 빅엔디언 스택 함수호출규약(stdcall, cdecl, fastcall) 을 공부했다. 왠지 모르게 몸이 안좋아서 오후에는 수업을 듣지 않고 쉬었다. 하반기 채용이 시작되면서, 취업 준비 ( 기업분석, 서류, 면접, 코딩테스트, 포폴 등등... ) 를 해야 한다는 부담감이 큰 스트레스로 다가온다. 더불어 보안 공부를 하고 있는데, 이 쪽으로 어떻게 나아가야 겠다는 로드맵이 없어 막연한 불안감도 든다. 2학기가 시작되며 학업도 병행해야 하고,, 이러한 이유로 조금 지쳐서 걍 수업을 쉬고 동네 산책을 나갔다왔다. 지난 주 토요일 멘토링에서 양성욱 멘토님께서 이 과정이 끝나면 취업을 못해서 걱정하는 일은 절대 없고, 가고 싶은 곳을 골라서 갈 수 ..