[시작 시간] 17:30
[종료 시간] 20:32
고혜림 : APT 공격의 단계별 흐름을 학습하며,정찰부터 초기 침투, 실행, 지속성, 권한 상승, C2 통신, 유출까지의 과정을 이해했습니다. 또한 Prefetch, Run Key 등록, UAC 우회 등 MITRE ATT&CK 기법(T1059.001, T1548.002, T1547.001, T1071.001)을 코드 실습을 통해 직접 경험했습니다. 이를 통해 공격자가 실제로 어떤 방식으로 시스템을 장악하고 통신하는지 파악하였습니다.
유준상 : 리눅스 환경에서 Atomic Red Team을 활용해 레드팀 관점의 기초 실습을 진행했습니다. T1059.004를 통해 명령 실행 원리를 실습하고, T1082로 시스템 정보를 수집하며 공격자가 초기 정찰을 어떻게 수행하는지 이해했습니다. 또 T1005에서는 특정 파일 접근 및 유출 과정을 경험하고, T1070.004를 통해 로그 삭제와 같은 흔적 제거 기술을 실습했습니다. 이를 통해 MITRE ATT&CK와 연계된 공격 전 과정을 직접 체험하며 공격 흐름과 방어 포인트를 동시에 학습할 수 있었습니다. 또 파워쉘을 이용해 간단한 공격 스크립목표탐색, 명령실행, 저장 하는 간단한 공격 스크립트까지 진행하였습니다.
이서희 : 저번 차시에 이어 YARA, Sigma, Snort 탐지 룰 실습과 패킷 분석 등 탐지 기술에 대한 학습을 진행하였습니다. 전부 다 실습을 진행하진 못하였지만, 관련 전체 개념에 대한 학습과 일부 실습을 진행하였습니다. 아직 부족한 부분에 대해서는 모각소 활동이 끝나도 계속하여 진행하면서 블루팀으로써 좋은 성과를 낼 수 있게 노력하겠습니다. 사이버공격 중 APT 공격과 탐지에 대한 전반적인 학습을 진행하면서, 실제 공격과 이를 탐지하고 대응하는 방안에 대한 고찰과 학습을 경험할 수 있었습니다.
이수빈: PFsense를 설치하고 네트워크 환경을 구축하며 방화벽의 트래픽 제어 원리와 정책 설정 방법을 공부했습니다. 관리자 PC와 서버 간의 접근 제어, DNS 및 웹 트래픽 관리, 화이트리스트 기반 보안 정책 적용 등을 학습했습니다. 이를 통해 방화벽 구성과 네트워크 보안 관리의 기본 개념을 직접 경험하였습니다.