1. 프로젝트 소개Log4shell 사태로 인해, 사용한 오픈소스를 문서화하지 않아 SW 구성요소에 대한 가시성 부족이 발생해 식별이 어려워 대응 시간이 지연되는 문제가 발생했다. 이러한 문제를 해결하기 위해 SBOM(Software Bill of Materials)이라는 문서 체계가 등장했다. SBOM은 소프트웨어 구성 명세서로, 특정 소프트웨어 제품을 구성하는 모든 컴포넌트와 그 관계를 상세히 기술한 공식 문서이다. 이는 마치 제조업에서 사용하는 부품 목록(Bill of Materials)과 유사한 개념으로, 소프트웨어 개발 및 유지보수 과정에서 중요한 역할을 한다. 하지만, SBOM 문서를 작성한다고 끝나는 것이 아닌 해당 문서를 최신화하고 위변조 되지 않도록 무결성을 보장해야 한다. 이를 위해 블..
1. 프로젝트 소개snort 기반 악성코드 탐지 패턴을 개발하기 위해, 네트워크 행위를 하는 악성코드 샘플을 수집하여 분석을 진행하고 관련된 내용을 악성코드 분석보고서를 작성하였다. 또한 악성 트래픽을 탐지하기 위한 보안관제 환경을 구축하고 snort룰을 적용하여, 악성 네트워크 행위를 탐지하는 실습을 수행하였다. 2. 프로젝트 회고2.1 악성코드 분석 업무에 대한 자신감악성코드 샘플링, 악성코드 기초/정적/동적 분석, snort 룰 작성등의 전반적인 과정등을 수행하면서 실무에서도 악성코드 분석 업무를 빠르게 숙지할수 있겠다는 자신감이 생겼다. 2.2 신속한 분석의 중요성악성코드 분석도중 악성코드의 네트워크 행위가 중단되어 다시 새로운 악성코드 샘플을 수집해야하는 문제가 있었는데, 악성코드 분석 업무에서..
1. 네트워크란?학술적인 정의로는 두개 이상의 노드가 데이터를 교환하는 시스템이다. 여기서 데이터는 구체적으로 데이터 패킷이라고 이야기 한다. 여러 기기가 데이터를 주고 받는 구조가 그물망 처럼 보인다고 네트워크라고 이야기한것으로 보인다. *여기서 노드란 컴퓨터나 데이터를 공유하는 장비를 의미한다. 2. 인터넷이란?전세계의 네트워크가 연결된 거대한 네트워크를 인터넷이라고 한다. 3. 네트워크 분류크기와 연결방식에 따라 분류할수 있다. 3.1 크기에 따른 분류네트워크는 범위에 따라 LAN과 WAN으로 분류한다.(세부적으로 CAN, MAN, PAN으로 분류하기도 한다.) LAN(Local Area Network)은으로 가까운 위치에 해당하는 네트워크이고, WAN(Wide Area network)는 LAN..
CrowdStike의 CroudStike Falcon(EDR 솔루션)은 포춘 500 기업에서도 사용되는 보안 솔루션이다. 그런데 해당 EDR 솔루션의 업데이트와 Microsoft에서 제공하는 Azure 인프라와 충돌이 발생하여 블루스크린 오류가 발생하였다. 해당 오류로 인해 전세계에 있는 방송, 항송, 의료, 구급 시스템 등 많은 곳이 일제히 마비가 된 것으로 보인다. CrowdStrike는 업데이트가 850만대에 Windows 기기에 영향을 미친것으로 추정하고 있다.(Windows 기기의 1%) 규모가 크지 않지만, 방송, 항공, 의료와 같은 중요한 분야가 마비됬다는 부분에서 사회적인 영향이 큰 사건으로 보인다. 여기서 EDR 솔루션이란, Endpoint Detection and Response의 약..
1. 가용성(Availability)서버를 관리할때 고가용성(HA; High Availaility)을 보장해야한다는 말을 한다. 여기서 가용성이란, 서버가 정상적으로 작동하는 비율을 의미한다. 구체적인 예시로 업타입 / 업타입 + 다운타입이 99.99999 정도의 고가용성을 지향한다는 말이 있다.*업타임은 서버가 정상작동하는 시간을 의미하고, 다운타임은 서버에 문제가 생겨 작동하지 않는 시간을 의미한다. 2. 이중화/다중화서버를 운영하다보면, 분명히 한번은 장애가 발생한다. 그러므로, 서버가 정상작동하도록 고가용성(HA)를 보장하는것도 중요하지만, 결함감내(fault tolerance)라는 특성도 보장하는것이 중요하다. 결함감내(fault tolerance)란, 서버에 장애가 발생하더라도 서버가 동작하..
악성코드 분석 연습을 위해 악성코드 샘플(네트워크 행위X)를 제공받아 분석을 진행하였다. 기초분석, 정적분석, 동적분석순서로 악성코드 분석을 진행하였으며, 악성코드 분석 보고서 작성도 진행하였다.Word를 기반으로 보고서 작성하는 것은 처음이라서, 쉽진 않았지만 Word로 작성하는 연습을 통해서 해당 도구에 익숙해지는 연습을 해야겠다는 생각이 들었다. Dgrep.exe 악성코드는 네트워크 행위를 하지 않아서, 악성코드 동적 분석을 깊게 할 수 없고 탐지패턴을 만들 수는 없었다. 하지만, 정적분석 공부를 할 때 많은 도움이 됐던 샘플이다. 결론적으로 해당 실습을 통해서 악성코드 분석 도구 사용해서 분석을 하는 사용법들을 배울수 있었고, 악성코드 분석 보고서를 작성해 보면서 보고서 작성 능력도 기를 수 있었다.