전체 글 (185) 썸네일형 리스트형 OSINT 도구 ● OSINT 도구 웹에서 일부 주제와 관련된 정보를 찾아야 하는 상황이라면 이를 위해서 정확한 결과를 얻을 때까지 검색 사이트와 전문 사이트에서 분석해야 하므로 많은 시간이 소요된다. 이제는 웹서 정보를 수집하고 연관시키는데 주로 사용되는 OSINT 도구들이 있다. 텍스트형식, 파일, 이미지 등 다양한 형태로 제공하며 몇 초 내로 정보 수집과 처리가 가능하기 때문에 OSINT 도구가 필요하다. 2021 Top 10 OSINT Tools를 검색해보면 아래와 같은 도구들이 나온다. 도구 설명 Maltego 네트워크의 구조 및 이메일, 도메인 등을 알 수 있고, 데이터 간의 관계를 시각화하여 보여준다. Kali Linux에 내장되어 있다. Shodan 인터넷 연결된 모든 기기들의 데이터를 수집하고 제공해주는.. OSINT란? ● OSINT란 무엇인가? 일반적으로 공공에서 접근이 가능한 오픈소스를 이용하여 원시 데이터를 수집하여 얻은 정보를 OSINT라고 정의한다. Open Source와 군에서 정보를 수집하는 첩보활동에서 유래된 Intelligence가 합쳐져서 탄생한 용어이다. OSINT는 국가나 민간 정보단체 등에서 테러 및 범죄활동과 관련된 정보를 파악하기 위해 사용되며, 신문, 라디오, TV등의 전통적인 매체를 통한 오픈소스 정보수집에서 출발하였다. 현재는 IT의 지속적인 발전으로 광범위하게 정보를 수집하기 위해 데이터 유출을 방지하고 민감 정보를 파악하여 사이버 위협 요소를 식별하고 있다. 또한 사이버 공격으로부터 보호하기 위해 효과적인 위협 전략을 수립하는 목적으로 활용된다. 특정 정보를 수집하기 위한 목적으로 블.. Codefest 2020 write up 금요일, 19 3 2021, 12:30 UTC — 토요일, 20 3 2021, 12:30 UTC [Forensic] 오른쪽이미지는 주어진 anime.jpg파일이다. HxD로 보면 jpg 푸터 뒤에 flag.txt가 있는 걸로 보아 PK를 잘못써놓은 것 같다. 50 4B로 알맞게 수정한 뒤 열어보면 암호가 걸려있다. fcrackzip명령어로 암호가 쉽게 풀린다. PW = dragonballz 압축을 풀면 flag.txt파일이 나오는데 HxD로 보면 시그니처는 PDF파일이다. 확장자를 pdf로 바꾸어 저장하여 열면 또 암호가 걸려있다. 이번에 John the ripper를 이용하여 암호를 풀었다. pdf2john.pl를 사용하면 된다. PW = naruto Flag : codefest{y0u_4r3_g00d.. Tenable CTF 2021 write up 목요일, 18 2 2021, 12:00 UTC — 월요일, 22 2 2021, 12:00 UTC [Forensic] butter.jpg 발견 follow tcp stream에서 raw 데이터로 추출 Flag : flag{u_p4ss_butt3r} supersecure.7z발견 compress_info.txt 발견 7z 압축을 풀면 dataz파일과 pickle_nick.png파일이 있다. Flag : flag{pickl3_NlllCK} dataz파일은 아주 긴 hex 문자열로 되어 있다. hex to ascii --> base64문자열이 나온다. base64 to hex --> jpg시그니처가 나온다. Flag : flag{20_minute_adventure} 주어진 fixme.png 파일은 헤더와 푸터 .. SecureBug CTF 2021 write up 월요일, 15 2 2021, 11:00 UTC — 목요일, 18 2 2021, 11:00 UTC 주어진 파일은 file.what binwalk -e file.what zip 파일이 추출되었다. 파일에는 암호가 걸려있었고, HxD에서 패스워드를 찾을 수 있었다. 7z -p[password] [zip file] 압축을 해제 하면 Article1.jpg파일이 나온다. 확장자는 jpg이지만 HxD로 열어보면 헤더가 PK이다. 확장자를 docx로 저장하고 열어보니 플래그가 있었다. Flag : SBCTF{n1c3_c4rv1n6_w3ll_d0n3} 주어진 파일은 duck.pcapng 와이어샤크에서 export http object list를 확인해보니 mp4파일이 있었다. Flag : SBCTF{1n53cur3_c.. TrollCAT CTF 2021 write up(2) [Crypto] - RSA ct= 1592795437469015206870039029807459319625386407716920707183199931021124322008419863382476131322675613721771681383213982728186028078615111939257133091404378579515412646099347707931288623847750776650983101064438899865956530344171961513166167011695644910195650593174801817119087876573131784625460740481329713553709004341740489566085332012781279901002700578590163493902087240888120114.. TrollCAT CTF 2021 write up 토요일, 06 2 2021, 04:30 UTC — 토요일, 06 2 2021, 16:30 UTC Forensics Crypto Steganography Web Osint Misc Forbidden Deal Breaking Aliens Message Nested exploration Trip to Snapistan RichOrphan the_sus_agent Lost In Forest Change my mind Trip to Snapistan2 Mr_evilpepo_1 HashCat CatBite Show your Dedication [Forsensics] 주어진 trollcats.car 파일을 binwalk 명령어로 확인해보면 bzip2파일이라는 걸 알 수 있다. 파일을 추출해보면 플래그가 있다. Fla.. Shadow CTF 2021 Write up (2) 화요일, 26 1 2021, 00:00 UTC — 수요일, 27 1 2021, 00:00 UTC Crypto Osint Rick and morty on adventure Intel Expert valhala What are semaphores processes Hand-Work Monk colored P [Crypto] 주어진 파일은 rm.png이다. 문제에 적힌 Rick and morty cipher를 검색해보니 Gravity Falls Bill Cipher가 나왔다. www.dcode.fr/gravity-falls-bill-cipher Bill Cipher - Gravity Falls - Online Decoder, Translator Tool to decode / encode with the cip.. Shadow CTF 2021 Write up 화요일, 26 1 2021, 00:00 UTC — 수요일, 27 1 2021, 00:00 UTC Reversing Forensics Warm-up Peace Unchallenging Linux Help Key2success Suspicipus Riddle Thirsty Crow Hash Riddle Vault Source Riddle Anarchy Riddle The Final Riddle Found by SS... [Reversing] strings 명령어로 쉽게 플래그를 찾을 수 있었다. Flag : shadowCTF{steppingstone} 위와 같은 방식으로 플래그를 찾을 수 있었다. Flag : shadowCTF{Ar@b1an_night5} 위와 같은 방식으로 하면 플래그를 찾을 수 있다. 문.. [Docker] 도커 이미지 관리 docker images 4rensic01.tistory.com/166 이미지를 다운로드할 때 출력되는 Pull complete 값은 레이어 데이터에 해당된다. 도커 이미지는 레이어로 구성되어있다. 이미지를 다운받으면 레이어들은 독립적으로 저장되고 절대로 변하지 않는다. 레이어들이 저장되어 있는 곳을 찾기 위해 스토리지 드라이버를 검색해보았다. overlay2 드라이버가 나오는 것을 확인할 수 있다. docker info | grep Storage 도커 이미지 레이어 데이터는 /var/lib/docker/image/overlay2/layerdb/sha256 디렉토리에 저장된다. 레이어를 확인해보면 위의 도커 이미지 목록에서 IMAGE ID와는 전혀 다른 데이터가 나왔다. 즉, 이이미지 다운로드했을 때 나.. 이전 1 2 3 4 5 6 7 ··· 19 다음