SlideShare a Scribd company logo
1 of 33
졸업 후 취업까지.ssul
2021.02.27
NIMDA SECURITY
홍승표(Phantom)
『이 글을 보는 대상』
• 모의해킹 전문가 또는 취약점 분석 업으로 삼고 싶은 분
• 또는 졸업 예정자 아니면 취준생
『Who am I』
홍 승 표
newbiepwner@kakao.com
nt.ph4nt0m.xyz
주요경험 - 초보자를 위한 시스템 해킹 공부 가이드라인 제작
- 10/11th Codegate Junior/Newbie Session 사회자
- TeamH4C 해킹캠프 주최 및 발표
- KISA 홈 가전 IoT 보안 구직자 과정
- HackInTheBox/CodeBlue Speaker
- 22th HackingCamp Speaker
- CVEs
- Linux Kernel Filesystems(https://github.com/bobfuzzer/CVE)
주요경력 2018. Kongju Univ NIMDA SECURITY Co-Founder
2019. Best Of Best 8th Vulnerability Analysis
2020. Stealien Security Leader 1st Mentee
2020. A3Security Pentester
프로젝트경험 - 2018 Boannews Keyword Base Search Crawler development
- 2019 Kongju Univ Notify app development assessment
- 2019 Kernel Exploit with File System Fuzzer - BoBFuzzer
- 2020 Finding Vulnerability using CodeQL - 오우진여친구함
1. 해킹? 정보보안?
2. 취업을 하게 되는 분야
3. 나는 왜 공부하고 싶은가?
4. 어떻게 공부해야 하나?
Contents
1. 해킹? 정보보안?
Contents
1. 해킹이란
OS 또는 프로그램의 취약점을 찾아 공격하여 관리자 권한 등을 얻어 시스템을 장악하는 것
1. 해킹? 정보보안?
2. 정보 보안이란?
2. 해킹? 정보보안?
3. 취업을 하게 되는 분야
Contents
1. 보안 컨설팅
고객의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고(AS-IS분석)
요구수준에 맞는 통합적인(기술과 관리측면) 개선책을 설계 및 제시하는 업무
• 보안 컨설팅은 크게 관리/기술로 구분
–관리적인 분야:
• 체계(정책/지침 등 기준, 조직, 프로세스 등) 수립 (개인정보, 침해사고 대응등 포함)
• 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시
• 마스트플랜 수립 등
–기술적인 분야:
• 인프라 내의 서비스 WEB/APP/IoT, Source Code, DevOps에 대한 취약점 점검
• 모의해킹(BlackBox, WhiteBox, 시나리오기반 등), 소스코드 Auditing 등
1. 보안 컨설팅
2. 취약점 분석 또 다른 말로 Offensive Research
공격을 알아야 방어를 할 수 있다 - GrayHash
• 최첨단 기술을 요하는 0/1-Day 취약점을 찾고 분석하는 업무
• 0/1 Day Exploit - 최신 취약점을 찾거나 이용하여 0/1-Day Exploit을 개발
• 주로 연구업무의 성격을 띄고 있으며 연구의 성과물이 경쟁력이 되고 기술력이 되며 Identity가 된다.
• 빠꾸없다 실력 제일주의, 생각했던 것 이상으로 진입장벽이 높다.
2. 취약점 분석
3. 악성코드 분석가
악성코드 분석 전문가는 탐지된 악성코드를 분석하여 동작원리 및 패턴을 분석하고, 이를 보안프로그램(백
신 등)에 패턴을 등록함으로써, 2차 및 피해 확산을 차단하는 전문가
• 악성코드란 Virus, Bot, Worm, Ransomware, Trojan horse, Rootkit 등의 악의적인 행동을 하는 프로그램을
말하며 이런 악성코드를 분석하여 구현된 공격기법, 근원지, 데이터의 흐름 등을 분석하는 전문가를 말함
• 분석된 악성코드 정보를 감염 재발 방지를 위해 백신 등 보안 제품에 패턴을 등록하여 추가피해 차단
• 악성코드 분석 전문가는 수많은 악성코드 분석을 위해 자동화된 분석도구와 접근방식을 개발하고, 악성
코드 제작자는 백신탐지불가, 파일분석 불가를 위한 개발을 하는 창과 방패의 싸움
3. 악성코드 분석가
4. Threat Intelligence
APT(Advanced Persistent Threat)공격 또는 악성코드 같은 위협에서 발생하는 이벤트들을 기반으로 분석
이후 데이터를 이용해 2차 공격 및 피해 확산을 차단하는 전문가
• 악성코드 분석과 업무가 비슷하나 분석 데이터의 활용에 따라 관점이 달라진다.
• 악성코드 분석가가 주로 대응을 목적으로 한다면 Threat Intelligence는 분석 결과를 가지고 공
격자를 추적하거나 대응하는데 초점을 맞췄다.
• 역시 악성코드 분석에 대한 기술이 필요하며 추적 및 대응을 위해 방대한 지식을 필요로 한다.
4. Threat Intelligence
4. 공부를 어떻게 할까?
Contents
1. 목표 설정
• 정말 컴퓨터 보안 분야에 관심이 있는지?
• 관심이 있다면 왜 하고 싶은지?
• 목표와 비전은?
–잘 보이지 않는 것이 우리 대부분이다.
–그래서 나는 개인적으로 기초(언어, 리눅스, 네트워크)부터 하고 하고자 하는 분야
(Web/System/Forensic/etc..)를 공부하는 것을 추천한다
4. 어떻게 공부해야 하나?
2. 기본기
• 프로그래밍 언어면 무엇이든.. 개인적으로 파이썬과 C를 추천
• 리눅스 별 다섯개 밑줄 쫙~~~!!!
• 네트워크 기초(WireShark로 패킷을 분석하지 않아도 좋다)
– 그저 네트워크의 개념과 각 패킷의 형태 OSI 7 Layer, 라우터 와 스위치 조금정도만이라도
알길 바란다.
4. 어떻게 공부해야 하나?
3. 전문분야
• Pwnable
• Reversing
• WebHacking
• APP Hacking
• Forensics
• Etc..
4 어떻게 공부해야 하나?
A. Pwnable
• 추천 공부 순서
– 달고나 문서
– Hackerz on the ship – 우리 집에 gdb있는데.. 메모리 보고갈래?(아직도 띵작..)
– Hackerschool FTZ training 1~10, Level 1~20
– Hackerschool Load Of BOF 1~20
– DreamHack » aa
• Wargame 이라고 하여 가상OS에 취약점이 있는 환경을 만들어 각 단계에서 취
약점을 공략하여 다음 단계로 올라가는 방식
• 여기까지 하는데도 상당한 시간이 걸린다.
• 개인적인 의견인데 처음에 왜 하는지 잘 이해가 가지 않을 수 있다.
• 한번 하고 나중에 다시 보게 된다면 왜 이것을 했는지 이해 할 수 있다.
• 그리고 이것들을 공부하면서 프로그래밍 등 기초가 흔들리는 자신의 모습을 볼
수 있다. » aa
4. 어떻게 공부해야 하나?
B. Reversing
• 추천 공부 순서
– CodeEngeen Basic RCE 1-20
– CodeEngeen Advanced RCE 1-18
– Reversing.kr
– DreamHack » aa
• 처음 리버싱을 공부 했을 때 흔히 나뭇잎책, 방독면책 하는 바이블이라 불리는 책을 보면
서 공부를 하려 했는데 하나도 몰랐다!!!!
• 책을 따라가며 부분부분 이해하며 넘기긴 하는데…
• 정신을 차리면 난 영혼이 잠시 마실 나갔다 온 것처럼 기억을 못하는..
• 어셈블리어 한 줄 한 줄은 알겠는데 전체적인 흐름이 보이지 않는..
» aa
4. 어떻게 공부해야 하나?
B. Reversing
• 개인적인 의견
– 앞의 저러한 이유로 리버싱을 자주 포기했었다 거의 포기했다.
– 그리고 지금, 다시 문제를 푸니 전체적인 개념?이 조금이나마 깃들어 있어 혼자 풀기 시작한다. 심지어 아주
쉬운 CTF문제 하나도 혼자 풀었다.
책보다는 구글링과 문제풀이가 더 중요하다 생각한다
4. 어떻게 공부해야 하나?
B. Reversing
• 개인적인 의견
– 어셈블리어를 체화 하는 것에는 핸드레이가 좋다(hand + hex-ray) 헥스레이를 손으로 하는….
– C를 어셈으로, 어셈을 C로
– 이정도 할 생각이면 포너블이든 리버싱이든 크게 심적으로 힘들지 않을 것이다.
– 그리고 나뭇잎 책과 같은 것은 처음엔 많이 어려울 수 있다.
하지만 선행학습이 된다면 그 내용들이 쉬워질 것이다.
나 또한 지금에서야 깨달은 것이지만 매우 쉽다 아직 앞부분만이지만…
그 이후 부분에 PE부터는 OS지식에 대한 것이 부족하다는 것을 느낄 것이다.
그 때부터 기본을 쌓기 시작할 수도 있다.
4 어떻게 공부해야 하나?
B. Reversing
• 개인적인 의견
– Crackme를 풀 때부터 Windows API를 보고 막 그럴 것이다. 그러면서 기초가 쌓인다.
– Codeengn은 시스템의 해커스쿨과 비슷한 곳이다 그곳에서 문서를 쉽게 찾을 수 있을 것이다.
4. 어떻게 공부해야 하나?
어떻게 공부해야 하나?
• 전체적인 본인의 개인적인 의견
– 포너블이든 리버싱이든 어느 정도의 기초지식은 워게임을 통해 Writeup을 보고 먼저 한 바퀴 만큼은 풀길 바란다.
– 이유는 적어도 이것이 어떤 것이라는 적응이 필요하기 때문(특히나 리버싱)
– 그리고 다시 돌아와 제대로 공부하기를 바란다.
– 그래도 처음에 영혼 없이 하더라도 이게 어느 것인지는 인식을 하고 있어야 한다.
4. 어떻게 공부해야 하나?
마치며..
• 공부하는 방법을 알아내는 것도 실력이고
• 뭘 공부 해야 할지 알아내는 것도 실력이며
• 뭘 공부할지 모를 때 오는 슬럼프를 극복하는 것도 실력이다.
• 어차피 공부 하는 것은 혼자이다. 스터디에 들었다고, 팀에 들었다고
• 절대 내 실력이 오르는 것이 아니다. 이 생각이 제일 위험하고 자만하면 안된다.
• 스스로 찾고 해결해나가는 것이 중요하다.
감사합니다
BOB 수료 전
수업을 들을때…☆
BOB 수료 전
과제 할때…☆
BOB 수료 전
뭐 반쯤 멘탈 나갔을때
BOB 수료 전
취업 준비

More Related Content

What's hot

What's hot (20)

Quick bcc
Quick bccQuick bcc
Quick bcc
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
[2014 CodeEngn Conference 11] 이경식 - 동적 추적 프레임워크를 이용한 OS X 바이너리 분석
 
System hacking basics
System hacking basicsSystem hacking basics
System hacking basics
 
Inc0gnito fuzzing for_fun_sweetchip
Inc0gnito fuzzing for_fun_sweetchipInc0gnito fuzzing for_fun_sweetchip
Inc0gnito fuzzing for_fun_sweetchip
 
프로그래밍 방식의 변천 과정
프로그래밍 방식의 변천 과정프로그래밍 방식의 변천 과정
프로그래밍 방식의 변천 과정
 
Codegate 2014 - Bug Hunting Challenge [Track0]
Codegate 2014 - Bug Hunting Challenge [Track0]Codegate 2014 - Bug Hunting Challenge [Track0]
Codegate 2014 - Bug Hunting Challenge [Track0]
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
 
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
[2014 CodeEngn Conference 11] 박세한 - IE 1DAY Case Study KO
 
소프트웨어 개발자를 위한 하드웨어 상식
소프트웨어 개발자를 위한 하드웨어 상식소프트웨어 개발자를 위한 하드웨어 상식
소프트웨어 개발자를 위한 하드웨어 상식
 
Codegate 2013 Junior - Music Player Exploit
Codegate 2013 Junior - Music Player ExploitCodegate 2013 Junior - Music Player Exploit
Codegate 2013 Junior - Music Player Exploit
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
소프트웨어의 동작 방식 이해
소프트웨어의 동작 방식 이해소프트웨어의 동작 방식 이해
소프트웨어의 동작 방식 이해
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
 
자바 직렬화 (Java serialization)
자바 직렬화 (Java serialization)자바 직렬화 (Java serialization)
자바 직렬화 (Java serialization)
 
CTF WEB Back_END 개발기
CTF WEB Back_END 개발기CTF WEB Back_END 개발기
CTF WEB Back_END 개발기
 
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
제12회 IT4U 강연회 - 악성코드 분석 잘하고 싶어요
 
Malware Dataset & Ubuntu
Malware Dataset & UbuntuMalware Dataset & Ubuntu
Malware Dataset & Ubuntu
 

Similar to 졸업후 취업까지.ssul

소스리딩워크샵 - NHN NEXT
소스리딩워크샵 - NHN NEXT소스리딩워크샵 - NHN NEXT
소스리딩워크샵 - NHN NEXT
Minsuk Lee
 
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
Sung-tae Ryu
 
임태현, 서버점검 제로에의 도전, NDC2011
임태현, 서버점검 제로에의 도전, NDC2011임태현, 서버점검 제로에의 도전, NDC2011
임태현, 서버점검 제로에의 도전, NDC2011
devCAT Studio, NEXON
 

Similar to 졸업후 취업까지.ssul (20)

시스템 보안에 대해 최종본
시스템 보안에 대해   최종본시스템 보안에 대해   최종본
시스템 보안에 대해 최종본
 
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
 
2015 SW마에스트로 100+ 컨퍼런스_오픈스택 Swift로 시작하는 오픈소스 분석 삽질기
2015 SW마에스트로 100+ 컨퍼런스_오픈스택 Swift로 시작하는 오픈소스 분석 삽질기2015 SW마에스트로 100+ 컨퍼런스_오픈스택 Swift로 시작하는 오픈소스 분석 삽질기
2015 SW마에스트로 100+ 컨퍼런스_오픈스택 Swift로 시작하는 오픈소스 분석 삽질기
 
코딩은 문제해결이다 (도구로써 파이썬)
코딩은 문제해결이다 (도구로써 파이썬)코딩은 문제해결이다 (도구로써 파이썬)
코딩은 문제해결이다 (도구로써 파이썬)
 
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
[HYSS 2016] 쉽고 빠르게 시작하는 Volatility Plugin 개발
 
[Kerference] 쉽고 빠르게 시작하는 Volatility plugin 개발 - 김동현(BoB)
[Kerference] 쉽고 빠르게 시작하는 Volatility plugin 개발 - 김동현(BoB)[Kerference] 쉽고 빠르게 시작하는 Volatility plugin 개발 - 김동현(BoB)
[Kerference] 쉽고 빠르게 시작하는 Volatility plugin 개발 - 김동현(BoB)
 
학교에선 알려주지 않는 오픈소스이야기 - 박치완님
학교에선 알려주지 않는 오픈소스이야기 - 박치완님학교에선 알려주지 않는 오픈소스이야기 - 박치완님
학교에선 알려주지 않는 오픈소스이야기 - 박치완님
 
오픈소스 소프트웨어 개발, 어디서부터 시작하는게 좋을까요? @ CNU(충남대)
오픈소스 소프트웨어 개발, 어디서부터 시작하는게 좋을까요? @ CNU(충남대)오픈소스 소프트웨어 개발, 어디서부터 시작하는게 좋을까요? @ CNU(충남대)
오픈소스 소프트웨어 개발, 어디서부터 시작하는게 좋을까요? @ CNU(충남대)
 
이번학기 스터디 큰그림
이번학기 스터디 큰그림이번학기 스터디 큰그림
이번학기 스터디 큰그림
 
In c
In cIn c
In c
 
[ 2015 SOSCON ]오픈스택 swift로 시작하는 오픈소스 분석 삽질기
[ 2015 SOSCON ]오픈스택 swift로 시작하는 오픈소스 분석 삽질기[ 2015 SOSCON ]오픈스택 swift로 시작하는 오픈소스 분석 삽질기
[ 2015 SOSCON ]오픈스택 swift로 시작하는 오픈소스 분석 삽질기
 
소스리딩워크샵 - NHN NEXT
소스리딩워크샵 - NHN NEXT소스리딩워크샵 - NHN NEXT
소스리딩워크샵 - NHN NEXT
 
[H3 2012] 오픈소스로 개발 실력 쌓기
[H3 2012] 오픈소스로 개발 실력 쌓기[H3 2012] 오픈소스로 개발 실력 쌓기
[H3 2012] 오픈소스로 개발 실력 쌓기
 
Foss open sorucesw_6902
Foss open sorucesw_6902Foss open sorucesw_6902
Foss open sorucesw_6902
 
제로부터시작하는오픈소스
제로부터시작하는오픈소스제로부터시작하는오픈소스
제로부터시작하는오픈소스
 
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
2013 공개SW데이 발표 - 구름IDE의 발자취와 미래
 
Flask! - python web framework flask 튜토리얼
Flask! - python web framework flask 튜토리얼Flask! - python web framework flask 튜토리얼
Flask! - python web framework flask 튜토리얼
 
How to implement your dream 20150427
How to implement your dream 20150427How to implement your dream 20150427
How to implement your dream 20150427
 
임태현, 서버점검 제로에의 도전, NDC2011
임태현, 서버점검 제로에의 도전, NDC2011임태현, 서버점검 제로에의 도전, NDC2011
임태현, 서버점검 제로에의 도전, NDC2011
 
XECon + PHPFest 2014 XE 프로젝트 이야기
XECon + PHPFest 2014 XE 프로젝트 이야기XECon + PHPFest 2014 XE 프로젝트 이야기
XECon + PHPFest 2014 XE 프로젝트 이야기
 

졸업후 취업까지.ssul

  • 1. 졸업 후 취업까지.ssul 2021.02.27 NIMDA SECURITY 홍승표(Phantom)
  • 2. 『이 글을 보는 대상』 • 모의해킹 전문가 또는 취약점 분석 업으로 삼고 싶은 분 • 또는 졸업 예정자 아니면 취준생
  • 3. 『Who am I』 홍 승 표 newbiepwner@kakao.com nt.ph4nt0m.xyz 주요경험 - 초보자를 위한 시스템 해킹 공부 가이드라인 제작 - 10/11th Codegate Junior/Newbie Session 사회자 - TeamH4C 해킹캠프 주최 및 발표 - KISA 홈 가전 IoT 보안 구직자 과정 - HackInTheBox/CodeBlue Speaker - 22th HackingCamp Speaker - CVEs - Linux Kernel Filesystems(https://github.com/bobfuzzer/CVE) 주요경력 2018. Kongju Univ NIMDA SECURITY Co-Founder 2019. Best Of Best 8th Vulnerability Analysis 2020. Stealien Security Leader 1st Mentee 2020. A3Security Pentester 프로젝트경험 - 2018 Boannews Keyword Base Search Crawler development - 2019 Kongju Univ Notify app development assessment - 2019 Kernel Exploit with File System Fuzzer - BoBFuzzer - 2020 Finding Vulnerability using CodeQL - 오우진여친구함
  • 4. 1. 해킹? 정보보안? 2. 취업을 하게 되는 분야 3. 나는 왜 공부하고 싶은가? 4. 어떻게 공부해야 하나? Contents
  • 6. 1. 해킹이란 OS 또는 프로그램의 취약점을 찾아 공격하여 관리자 권한 등을 얻어 시스템을 장악하는 것 1. 해킹? 정보보안?
  • 7. 2. 정보 보안이란? 2. 해킹? 정보보안?
  • 8. 3. 취업을 하게 되는 분야 Contents
  • 9. 1. 보안 컨설팅 고객의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고(AS-IS분석) 요구수준에 맞는 통합적인(기술과 관리측면) 개선책을 설계 및 제시하는 업무 • 보안 컨설팅은 크게 관리/기술로 구분 –관리적인 분야: • 체계(정책/지침 등 기준, 조직, 프로세스 등) 수립 (개인정보, 침해사고 대응등 포함) • 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시 • 마스트플랜 수립 등 –기술적인 분야: • 인프라 내의 서비스 WEB/APP/IoT, Source Code, DevOps에 대한 취약점 점검 • 모의해킹(BlackBox, WhiteBox, 시나리오기반 등), 소스코드 Auditing 등
  • 11. 2. 취약점 분석 또 다른 말로 Offensive Research 공격을 알아야 방어를 할 수 있다 - GrayHash • 최첨단 기술을 요하는 0/1-Day 취약점을 찾고 분석하는 업무 • 0/1 Day Exploit - 최신 취약점을 찾거나 이용하여 0/1-Day Exploit을 개발 • 주로 연구업무의 성격을 띄고 있으며 연구의 성과물이 경쟁력이 되고 기술력이 되며 Identity가 된다. • 빠꾸없다 실력 제일주의, 생각했던 것 이상으로 진입장벽이 높다.
  • 13. 3. 악성코드 분석가 악성코드 분석 전문가는 탐지된 악성코드를 분석하여 동작원리 및 패턴을 분석하고, 이를 보안프로그램(백 신 등)에 패턴을 등록함으로써, 2차 및 피해 확산을 차단하는 전문가 • 악성코드란 Virus, Bot, Worm, Ransomware, Trojan horse, Rootkit 등의 악의적인 행동을 하는 프로그램을 말하며 이런 악성코드를 분석하여 구현된 공격기법, 근원지, 데이터의 흐름 등을 분석하는 전문가를 말함 • 분석된 악성코드 정보를 감염 재발 방지를 위해 백신 등 보안 제품에 패턴을 등록하여 추가피해 차단 • 악성코드 분석 전문가는 수많은 악성코드 분석을 위해 자동화된 분석도구와 접근방식을 개발하고, 악성 코드 제작자는 백신탐지불가, 파일분석 불가를 위한 개발을 하는 창과 방패의 싸움
  • 15. 4. Threat Intelligence APT(Advanced Persistent Threat)공격 또는 악성코드 같은 위협에서 발생하는 이벤트들을 기반으로 분석 이후 데이터를 이용해 2차 공격 및 피해 확산을 차단하는 전문가 • 악성코드 분석과 업무가 비슷하나 분석 데이터의 활용에 따라 관점이 달라진다. • 악성코드 분석가가 주로 대응을 목적으로 한다면 Threat Intelligence는 분석 결과를 가지고 공 격자를 추적하거나 대응하는데 초점을 맞췄다. • 역시 악성코드 분석에 대한 기술이 필요하며 추적 및 대응을 위해 방대한 지식을 필요로 한다.
  • 17. 4. 공부를 어떻게 할까? Contents
  • 18. 1. 목표 설정 • 정말 컴퓨터 보안 분야에 관심이 있는지? • 관심이 있다면 왜 하고 싶은지? • 목표와 비전은? –잘 보이지 않는 것이 우리 대부분이다. –그래서 나는 개인적으로 기초(언어, 리눅스, 네트워크)부터 하고 하고자 하는 분야 (Web/System/Forensic/etc..)를 공부하는 것을 추천한다 4. 어떻게 공부해야 하나?
  • 19. 2. 기본기 • 프로그래밍 언어면 무엇이든.. 개인적으로 파이썬과 C를 추천 • 리눅스 별 다섯개 밑줄 쫙~~~!!! • 네트워크 기초(WireShark로 패킷을 분석하지 않아도 좋다) – 그저 네트워크의 개념과 각 패킷의 형태 OSI 7 Layer, 라우터 와 스위치 조금정도만이라도 알길 바란다. 4. 어떻게 공부해야 하나?
  • 20. 3. 전문분야 • Pwnable • Reversing • WebHacking • APP Hacking • Forensics • Etc.. 4 어떻게 공부해야 하나?
  • 21. A. Pwnable • 추천 공부 순서 – 달고나 문서 – Hackerz on the ship – 우리 집에 gdb있는데.. 메모리 보고갈래?(아직도 띵작..) – Hackerschool FTZ training 1~10, Level 1~20 – Hackerschool Load Of BOF 1~20 – DreamHack » aa • Wargame 이라고 하여 가상OS에 취약점이 있는 환경을 만들어 각 단계에서 취 약점을 공략하여 다음 단계로 올라가는 방식 • 여기까지 하는데도 상당한 시간이 걸린다. • 개인적인 의견인데 처음에 왜 하는지 잘 이해가 가지 않을 수 있다. • 한번 하고 나중에 다시 보게 된다면 왜 이것을 했는지 이해 할 수 있다. • 그리고 이것들을 공부하면서 프로그래밍 등 기초가 흔들리는 자신의 모습을 볼 수 있다. » aa 4. 어떻게 공부해야 하나?
  • 22. B. Reversing • 추천 공부 순서 – CodeEngeen Basic RCE 1-20 – CodeEngeen Advanced RCE 1-18 – Reversing.kr – DreamHack » aa • 처음 리버싱을 공부 했을 때 흔히 나뭇잎책, 방독면책 하는 바이블이라 불리는 책을 보면 서 공부를 하려 했는데 하나도 몰랐다!!!! • 책을 따라가며 부분부분 이해하며 넘기긴 하는데… • 정신을 차리면 난 영혼이 잠시 마실 나갔다 온 것처럼 기억을 못하는.. • 어셈블리어 한 줄 한 줄은 알겠는데 전체적인 흐름이 보이지 않는.. » aa 4. 어떻게 공부해야 하나?
  • 23. B. Reversing • 개인적인 의견 – 앞의 저러한 이유로 리버싱을 자주 포기했었다 거의 포기했다. – 그리고 지금, 다시 문제를 푸니 전체적인 개념?이 조금이나마 깃들어 있어 혼자 풀기 시작한다. 심지어 아주 쉬운 CTF문제 하나도 혼자 풀었다. 책보다는 구글링과 문제풀이가 더 중요하다 생각한다 4. 어떻게 공부해야 하나?
  • 24. B. Reversing • 개인적인 의견 – 어셈블리어를 체화 하는 것에는 핸드레이가 좋다(hand + hex-ray) 헥스레이를 손으로 하는…. – C를 어셈으로, 어셈을 C로 – 이정도 할 생각이면 포너블이든 리버싱이든 크게 심적으로 힘들지 않을 것이다. – 그리고 나뭇잎 책과 같은 것은 처음엔 많이 어려울 수 있다. 하지만 선행학습이 된다면 그 내용들이 쉬워질 것이다. 나 또한 지금에서야 깨달은 것이지만 매우 쉽다 아직 앞부분만이지만… 그 이후 부분에 PE부터는 OS지식에 대한 것이 부족하다는 것을 느낄 것이다. 그 때부터 기본을 쌓기 시작할 수도 있다. 4 어떻게 공부해야 하나?
  • 25. B. Reversing • 개인적인 의견 – Crackme를 풀 때부터 Windows API를 보고 막 그럴 것이다. 그러면서 기초가 쌓인다. – Codeengn은 시스템의 해커스쿨과 비슷한 곳이다 그곳에서 문서를 쉽게 찾을 수 있을 것이다. 4. 어떻게 공부해야 하나?
  • 26. 어떻게 공부해야 하나? • 전체적인 본인의 개인적인 의견 – 포너블이든 리버싱이든 어느 정도의 기초지식은 워게임을 통해 Writeup을 보고 먼저 한 바퀴 만큼은 풀길 바란다. – 이유는 적어도 이것이 어떤 것이라는 적응이 필요하기 때문(특히나 리버싱) – 그리고 다시 돌아와 제대로 공부하기를 바란다. – 그래도 처음에 영혼 없이 하더라도 이게 어느 것인지는 인식을 하고 있어야 한다. 4. 어떻게 공부해야 하나?
  • 27. 마치며.. • 공부하는 방법을 알아내는 것도 실력이고 • 뭘 공부 해야 할지 알아내는 것도 실력이며 • 뭘 공부할지 모를 때 오는 슬럼프를 극복하는 것도 실력이다. • 어차피 공부 하는 것은 혼자이다. 스터디에 들었다고, 팀에 들었다고 • 절대 내 실력이 오르는 것이 아니다. 이 생각이 제일 위험하고 자만하면 안된다. • 스스로 찾고 해결해나가는 것이 중요하다.
  • 29. BOB 수료 전 수업을 들을때…☆
  • 30. BOB 수료 전 과제 할때…☆
  • 31. BOB 수료 전 뭐 반쯤 멘탈 나갔을때

Editor's Notes

  1. 안녕하세요 졸업 후 취업까지 썰을 발표할 공주대학교 NIMDA SECURITY 잊혀진 고인물 홍승표입니다. 발표 시작하겠습니다.
  2. 저는 이 발표를 다음 분들이 들었으면 좋겠다는 생각으로 자료를 만들었습니다.
  3. 이제 제 소개를 하겠습니다. 저는 공주대 NIMDA SECURITY 동아리의 고인물이며, BOB8기 취약점 분석 트랙 수료생 스틸리언 SSL 1기 수료생, 현재는 A3Security에서 탈주각을 보고 있는 홍승표라고합니다 
  4. 제 발표의 목차는 다음과 같습니다. 우선, 제가 생각하는 해킹과 정보보안이란것이 어떤것인지, 그리고 취업을 하게 되는 분야, 제가 BOB수료 후 취준, 취업 후 겪었던 일들에 대해 말씀드리고 마지막으로 시스템해킹을 공부하는 친구들에게 어떻게 공부하면 좋을지에 대해 말씀드리겠습니다.
  5. 자 이제 첫번째로 해킹? 정보보안? 뭘까요?
  6. 제가 생각하는 해킹이란 프로그램 또는 운영체제의 취약점을 찾아 공격하여 관리자 권한 등을 얻어 최종적으로 시스템을 장악하는것을 해킹이라 생각합니다. 시스템 해킹을 공부하는 친구들에겐 항상 플래그를 얻거나 쉘을 얻게 되는데 그때의 쾌감을 잊지 못해 아직까지도 저는 시스템 공부를 하는가봅니다.
  7. 그럼 이제 정보보안이란 뭘까요? 이 정보보안이란 분야는 상당히 넓으며 좁은 분야인데 제 개인적으로 느낀 정보보안은 크게 레드팀과 블루팀으로 나뉩니다. 레드팀은 공격이란 것을 초점에 맞춰 대상을 장악할 목적을 가지고 연구를 하는 팀을 말하며 블루팀은 방어라는 것을 초점에 맞춰 공격자가 어느 부분을 공격할지를 알고 있고 그것들을 막거나 예방하는 팀입니다. 자세한 이야기는 뒤에서 자세히 이야기 하겠습니다.
  8. 자 그럼 이제 레드팀/블루팀이 있다는 것을 알았고, 우리가 공부해서 취업을 하게 되는 분야는 어떤것들이 있는지에 대해 알아보겠습니다.
  9. 첫번째로 보안컨설팅입니다. 컨설턴트는 고객의 자산을 프로세스에 따른 위협 및 취약점을 분석해, 보안수준을 파악하고, 그에 따른 적절한 개선책을 제시하는 직업입니다. 크게 관리와 기술로 나뉩니다. 관리는 쉽게 비유하면 숲을 관리합니다. 고객사의 정책, 기준, 조직, 프로세스등 체계를 수립하며 그 속의 보안에 대해 점검을 합니다. 때문에 보안 담당자들과 인터뷰, 인프라 점검, 건물 해당 층의 소화기 개수까지 모두 점검을 하는 어떻게보면 상당히 많은 것을 검토해야 하는 분야입니다. 그리고 기술은 인프라 내의 WEB/APP, 소스 코드 등 서비스를 직접 모의해킹하여 점검하는 분야입니다. 때문에 웹/앱에 대한 해킹기술을 필요로 하며 시나리오를 기반으로 APT그룹 처럼 공격을 시도하기도 합니다. 그 결과를 토대로 서비스의 취약점을 찾아 개선하는 역할을 담당합니다.
  10. 보안 컨설팅을 하는업체는 개인적인 생각으로 크게 3가지로 나뉩니다. 4대 회계법인, 정보보호전문업체, 그 외의 보안 업체입니다. 4대 회계법인에서는 관리와 기술을 모두 다뤄야 하며, 대신 연봉이 쌥니다. 하지만 갈려나가는 것을 봤습니다. 그리고 정보보호전문업체는 어…… 그리고 그 이외의 보안업체는 조금 특수합니다. 기술력 또한 상당하며 그것을 무기로 컨설팅을 하는 업체들입니다. 이 외에도 정보보호 전문업체가 아닌 회사들도 있지만 소규모인 회사들이 많으며 고생 엄청합니다.
  11. 다음은 취약점 분석 또 다른말로는 오펜시브 리서치 회사들입니다. 이 회사들 아니 업무의 주 목표는 공격을 알아야 방어를 할 수 있다라는 관점으로 오로지 공격을 목적으로 취약점을 분석해 그 결과를 바탕으로 방어를 하는 업무를 합니다. 때문에 주로 연구성향의 업무를 하며 연구결과를 매우 다양한 분야를 지원하게 됩니다. 주 업무는 0 또는 1데이 취약점을 찾고 익스플로잇 코드를 짜는 업무이며 상당히 진입장벽이 높다고 생각되는 분야입니다.
  12. 취업을 하게 되는 회사들을 찾아봤는데 생각보다 많지 않았습니다. 이후 회사들에 대한 특징 설명
  13. 다음은 악성코드 분석가입니다. 악성코드 분석가는 말 그대로 악성코드를 분석하는 업무로 악성코드의 행동을 분석하여 바이러스를 퇴치하기 위한 백신을 만드는 직업이라 할 수 있습니다. 주로 백신업체와 관제+악성코드 분석 및 대응 업무를 하는 회사들이 많으며 악성코드가 퍼지는 만큼 악성코드 분석가들의 일들은 늘어난다 생각하시면 될것 같습니다.
  14. 아까 말했듯이 주로 백신회사와, 관제+악성코드 분석 및 대응을 회사들이 있으며 기관 또한 있습니다. 취업을 준비하며 알았던 정보중 하나는 백신을 통해 악성코드 샘플을 수집하는 회사들이 있으며, 관제를 통해 악성코드를 수집하는 회사들이 있기도 합니다.
  15. 마지막으로 Threat Intelligence 업무입니다. APT분석 또는 악성코드 뿐만 아니라 다양한 위협에서 발생하는 이벤트들의 소스들을 기반으로 대응을 수행하는데 도움을 줄 수 있도록 하는 업무, 하나의 사고 또는 위협에 대해 분석할 수 있는 기술 기반의 지식과 이를 기반으로 TI를 구축할 수 있는 사전 지식들이 방대하다. 악성코드 분석업무와 관점이 조금 다른 업무로 악성코드 분석도 하지만 주로 분석 이후 데이터를 어떻게 활용하느냐에 따라 달라진다.
  16. 추가 예정
  17. BOB 생활을 사진 한장으로 꼽자면 이 사진으로 꼽을 수 있을 것 같습니다. BOB 프로젝트 이후 3차 강연을 합니다. TOP 30친구 들은 필참이며 교육생들은 멘토님의 허락 하에 청강 가능한 것으로 알고 있습니다. 저는 프로젝트 이후 국가보안연구소에서 발표할 기회를 얻어 발표를 했고, 그와 동시에 HackInTheBox AMS에서 발표할 기회를 저녁먹다가 얻게 되었습니다. 이건 뭐다?
  18. BOB 생활을 사진 한장으로 꼽자면 이 사진으로 꼽을 수 있을 것 같습니다. BOB 프로젝트 이후 3차 강연을 합니다. TOP 30친구 들은 필참이며 교육생들은 멘토님의 허락 하에 청강 가능한 것으로 알고 있습니다. 저는 프로젝트 이후 국가보안연구소에서 발표할 기회를 얻어 발표를 했고, 그와 동시에 HackInTheBox AMS에서 발표할 기회를 저녁먹다가 얻게 되었습니다. 이건 뭐다?
  19. BOB 생활을 사진 한장으로 꼽자면 이 사진으로 꼽을 수 있을 것 같습니다. BOB 프로젝트 이후 3차 강연을 합니다. TOP 30친구 들은 필참이며 교육생들은 멘토님의 허락 하에 청강 가능한 것으로 알고 있습니다. 저는 프로젝트 이후 국가보안연구소에서 발표할 기회를 얻어 발표를 했고, 그와 동시에 HackInTheBox AMS에서 발표할 기회를 저녁먹다가 얻게 되었습니다. 이건 뭐다?
  20. 취업 가즈아!!!!!!!! 고스펙이구나~!!!!!!
  21. 누가 가즈아 소리를 내었는가?