전원 참석(4명) : 고혜림, 유준상, 이서희, 이수빈
모임 내용 : 2차 개인별 활동 리뷰와 3차 활동 계획 발표를 진행하였습니다. 각자 진행하고 있는 공부 리뷰를 진행하고 네트워크 및 보안 관련 지식에 관한 이야기도 나누었습니다. 서로 도움이 되는 공부 자료와 사이트를 공유하면서, 코드 또는 실습 과정에서 어려운 점에 대한 논의를 진행하였습니다. 이를 통해 팀원 모두의 역량을 향상시킬 수 있는 계기가 되었습니다.
[시작 시간] 15:00
[종료 시간] 18:01
고혜림 : PowerShell을 활용하여 시스템, 사용자, 네트워크, 서비스 등 주요 정보를 수집하는 실습을 진행했습니다. 이후 MITRE ATT7CK 기술을 기반으로 시나리오별 정찰 명령어를 통해 공격자 관점에서 정보 탈취 방법을 배우고 실습하였으며, 그 과정에서 있던 실습 환경 구축 문제도 함께 해결하였습니다.
유준상 : 파워쉘에 대한 기본적인 명령어를 공부하였고 그에 대한 예시 구조 및 스크립트를 학습하였다. 또 파이썬 문법을 배우고 직접 실행해 보았고 소켓 통신과 C2가 무엇인지 알아보고 구조를 학습하였다.
이서희 : APT 공격 학습에 들어가기 전에 엔드포인트 보안에 대해 공부함으로써, 공격을 이해하고 어떻게 탐지할 수 있을지에 대해 고찰하였습니다. 엔드포인트 보안 중에서도 ‘PC 보안’을 중점적으로 학습하였으며, 국내외 전문 보안기업에 대해 탐구하고 공격과 PC보안의 흐름 및 발전 방향을 이해하며 다음 학기에 진행할 탐지 룰 및 자동화 방안에 대한 연구와 이어질 수 있게 동향 분석 보고서를 작성해보았습니다.
이수빈: Snort 룰의 구조와 기능을 학습하며, 헤더(규칙 동작·프로토콜·IP·포트)와 옵션(메시지, 콘텐츠 매칭, 플래그, 바이트 검사 등)의 역할을 익혔습니다. 또한 msg, content, sid, rev 등 주요 옵션의 작성법과 사용 목적을 정리하였고 마지막으로 룰 작성 시 탐지 정확도를 높이기 위한 옵션 조합과 작성 규칙의 중요성을 이해했습니다.
고혜림 : 2차 활동 내용을 기반으로 심화 학습을 진행할 예정입니다. 이후 윈도우 자동 실행 기법을 이해하고 시스템 프로세스 및 서비스 관련한 내용들을 공부하며 정리할 계획입니다. 이러한 학습을 기반으로 PowerShell을 활용한 .ps1
자동 실행 등록, 프로그램 자동 실행과 같은 실습 시간도 함께 가지려 합니다.
유준상 : APT 공격에 대해 알아보고 각 단계별 흐름을 파워쉘로 작동여부를 실습할 계획입니다. 또 MITRE ATT&CK 기술을 배워보고 해당 MITRE 기술을 파워쉘 기반으로 실습할 예정입니다.