본문 바로가기

728x90

분류 전체보기

(137)
[비승인] USB 저장장치 연결 내역, 확인 방법 USB 메모리가 처음으로 Windows 시스템에 연결되면 아래와 같은 순서로 USB 메모리의 물리적 정보가 기록된다. 01) PnP(플러그 앤 플레이) 관리자가 이벤트 알림을 받는다.02) 장치관리자에서 디바이스가 보내는 적절한 정보를 쿼리한다.03) 장치 클래스 ID를 찾는다.04) 해당 장치에 적합한 드라이버를 찾는다.05) 장치에 적합한 드라이버를 찾고 설치하는 작업은 setupapi.log 파일 또는 유사한 이름의 파일에 기록된다.06) 여기에는  USB가 처음 시스템에 연결된 날짜와 시간이 기록된다. 07) Windows 시스템은 장치 클래스 ID를 사용하여 08) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\ 키 아래의 레지스트리에 항목..
데드 드롭(dead drop) 두 사람 사이에 정보나 물건을 전달하는 비접촉 방법 데드 드롭의 정의데드 드롭은 다른 사람이 나중에 찾을 수 있도록 숨겨진 장소에 정보나 물건을 남겨두는 것을 말한다. 이 방법은 직접적인 접촉을 피하고 노출 위험을 줄이도록 고안된 방법이다.데드 드롭의 핵심 구성 요소은폐성제3자가 감지하지 못하는 장소의 선정 일반적인 은폐 장소로는 눈에 띄지 않는 나무 구멍이나 바위와 같은 자연적 특징이 있고도시의 경우에는 많은 사람들이 사용하는 공중화장실, 물품보관함, 택배보관함 등이 사용된다.때로는 소방호스함, 소화기, 화분 등도 사용된다.접근성해당 장소는 두 당사자가 쉽게 접근할 수 있는 장소이어야 한다.해당 장소에 접근하는 접근자를 멀리서도 지켜볼 수 있어서는 안된다.즉, 이중, 삼중의 은폐성이 필요하다.보안성드롭..
스마트폰에 기록되는 로그 데이터들 스마트폰이 언제 켜지고 언제 꺼지는가는 수사에 큰 도움이 된다.사용할 때는 인식하지 못하지만 스마트폰에 저장되는 시스템 데이터들은 아래와 같다. 커널정보리커버리 로그전원 종료 로그전원 재시작 로그전원 부팅 로그통화중 단절 로그와이파이 연결 로그블루투스 연결 로그 앱 에러 로그 앱 실행 로그설치 앱 정보등록 계정 정보자동 로그인 정보백그라운드 실행(동기화앱) 리스트
휴민트 교육과정 정보 수집 세계에는 예측하지 못할 정보가 흘러다니고 나라에 위협을 주는 요소와 결정들은 몇 초 단위로 바뀐다.그렇기에 정확하고 시기 적절한 정보 수집은 국가 안보를 보호하는 중요한 활동이다.적국, 우방국, 다른 외국 정보 기관의 활동과 어떤 일을 하는지를 알아내는 것은우리나라를 보호하고 적국들의 목표를 사전에 방어하고 공격하는데 도움이 되는 활동이다.예를 들어, 테러 집단 내부에 침투하게 되면 테러 정보를 수집해 테러로부터 자국의 위협을 식별하고대처방안을 세우는 데 도움이 된다.  정보 수집 성공에 가장 중요한 요소는 "HUMINT"다.휴민트는 Human Intelligence를 뜻한다.휴민트는 기관의 인적 정보원을 모집하고 관리하는 능력이다.휴민트는 인적 출처 정보로부터 수집한 정보를 수집, 처리, 분..
정보국의 정보공작 실무용어 100개 01. 물리적 감시: 물리적 세계에서 대상의 움직임과 활동을 모니터링.02. 전자 감시: 전자 장치를 사용하여 통신 및 데이터를 모니터링.03. 기술적 감시: 은밀한 모니터링을 위해 첨단 기술을 사용. 인간지능(HUMINT)04. 모집: 정보 제공을 위해 인력을 모집05. 디브리핑: 작업이나 이벤트 후에 소스에서 정보를 추출06. 에이전트 처리: 제보자나 간첩을 관리하고 안내하는 업무 신호인텔리전스(SIGINT)07.감청: 전자 신호, 통신 또는 데이터를 캡처/보고08.암호해독: 암호화된 통신을 해독09.분석: 실행 가능한 인텔리전스를 위해 수집된 신호를 해석 이미지인텔리전스(IMINT)10. 위성 이미지: 정찰을 위해 위성 이미지를 사용11. 항공 사진: 항공기나 드론을 통해 정보를 수집.12.이미지 ..
정보공작 Spot and Assess  정보공작 활동으로 특정 대상/목표를 식별하고 평가하는 과정.  이 과정은 주로 국가정보기관/군사조직에서 활용되며,사용하는 목적은 잠재적인 정보원 관리, 목표물 결정, 위험 요소 파악특히, 이들에 대한 활용 유용성이나 위험성을 평가하기 위함이다. Spot (스팟, 식별)대상 선정: 특정 인물, 조직, 위치 식별(대상은 기존 정보, 관찰, 제보를 통해 선택)정보 수집: 다양한 출처를 통해 대상에 대한 초기 정보를 수집(공개 자료, 첩보, 감시, 인터뷰 등이 포함)잠재성 평가: 대상이 정보 수집/작전에 얼마나 유용할지 평가.Assess (에세스, 평가)상세 분석: 수집된 정보를 바탕으로 대상을 심층적으로 분석.대상의 배경, 동기, 행동 패턴, 네트워크 등을 파악.위험성 평가: 대..
난기류 접근 시 비행기 기내 방송(한글,영어) 손님 여러분, 기류가 불안정합니다.좌석 벨트를 매셨는지 다시 한 번 확인해 주십시오.또한, 기류가 안정될 때 서비스를 재개하겠으니 이 점 양해해 주시기 바랍니다.Ladies and gentlemen,Due to turbulence, please make sure that your seatbelt is securely fastened.We will continue to serve you after the turbulence.승무원 착석하십시오.
안드로이드 데이터 공유 프로토콜, CP 안드로이드 모바일기기에 설치된 서로 다른 여러 종류의 앱들 간에데이터 공유를 위해서는 '데이터 공유 프로토콜'이 존재한다. 이것을 컨텐츠 프로바이더(Content Privider, CP)라고 한다. 예를 들어 카톡이 저장된 주소록을 동기화한다든가웹사이트 인증에 카톡 인증서를 사용한다든가 하는 식으로 사용된다.CP를 사용해 사용자의 데이터를 수집하는 방법은 국내에서는 불법이다.해외 모바일 포렌식에서는 Cellebrite UFED나 Micro Systemation XRY 같은수집 기능을 사용해서 이 기능을 사용할 수 있다. 하지만, 악용하면 악성앱에서 사용된다. 스미싱이나 스파이앱들이 이 방식을 사용해서 연락처, 문자, 통화내역, 이미지파일,동영상 파일을 탈취해서 연결된 인터넷을 이용 외부 서버로 전송하여 ..

728x90