[시작 시간] 11:57
[종료 시간] 15:02
고혜림 : 백도어, 리버스쉘, 바인드쉘의 개념에 대해 정리하고 학습하였습니다. 각각의 동작 방식과 실제 공격·방어 관점에서의 의미를 단계별로 분석하고, 이후 VM 환경에서의 실습을 통해 리버스 쉘과 바인드 쉘을 체험할 수 있는 아이디어를 구상했습니다. 추가로 C2 서버에 대해 학습하였습니다.
유준상 : 지난주에 학습했었던 공격의 전체 흐름과 파워쉘 실습을 바탕으로 실제 공격에서는 어떻게 쓰이는지 학습하였고 MITRE ATT&CK 프레임워크의 기술 매핑 연습을 파워쉘로 실습하였습니다.
이서희 : BAS에 대해 기초적인 지식을 학습하고, 오픈소스 BAS를 통해 다양한 시뮬레이션을 진행하였습니다. 실습 중에 필요한 다양한 컴퓨터 지식을 검색해보며 확장된 개념 학습 또한 진행하였습니다. 다음 학기에 진행할 프로젝트에서 쏘마의 BAS와 비교분석하여 탐구할 수 있을 기반을 다질 수 있었습니다.
이수빈: YARA 문법을 학습하여 문자열, 정규표현식, 조건문을 활용해 악성코드를 탐지하는 방법을 이해하였습니다. Rule 구조(메타, 문자열, 조건)와 플래그 사용법을 익혀 다양한 패턴 매칭을 시도할 수 있었고, 이를 통해 보안 분석 시 자동화된 악성 코드 탐지 규칙을 작성할 수 있는 기초를 마련하였습니다.
고혜림 : MITRE ATT&CK 프레임워크를 기반으로 APT 공격이 어떻게 단계별로 진행되는지 탐색하고, 각 단계마다 사용되는 주요 전술과 세부 기술들을 분석하면서, 실제 레드팀 공격 시나리오가 어떤 흐름으로 전개되는지 이해합니다. 더 나아가 이러한 학습을 바탕으로 시뮬레이션 실습 계획을 세우고, 보안 관점에서도 활용할 수 있도록 준비할 계획입니다.
유준상 : 레드팀 BAS 실습을 진행할 예정인데 그 중에서 Atomic Red Team 실습할 예정입니다. 또한 3주차와 4주차에서 학습한 MITRE ATT&CK에서 연계된 실습 구조에 대해 추가적인 학습을 진행할 예정입니다. 마지막으로 파워쉘을 사용하여 간단한 공격 스크립트도 작성해 볼 예정입니다.