웹 브라우저가 저장하는 데이터 구분
항목 | 설명 | 출제 포인트 |
히스토리 | 방문한 URL, 시간 등 | 사이트 접속 시각 추적 |
쿠키(Cookie) | 로그인 상태, 세션 식별자 등 | 자동 로그인 정보 추적 |
세션(Session) | 브라우저 종료 시 탭 복구 | 현재 열린 사이트 복구 가능 여부 |
캐시(Cache) | 이미지, CSS, JS 등 임시 저장 | 열람 사실 입증 가능 |
다운로드 기록 | 파일명, 경로, 시각 | 의심 파일 유입 추적 |
자동완성 정보 | 검색어, 입력폼 이력 | 사용자 행위 패턴 추정 |
브라우저 별 저장 파일 / 위치 특징
브라우저 | 파일 유형 | 저장 위치 (Windows 기준) | 출제포인트 |
Chrome | History, Cookies, Login Data 등 (SQLite) | C:\\Users\\[사용자]\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\ | SQLite 형식, 경로 외우기 |
Firefox | places.sqlite, cookies.sqlite 등 | C:\\Users\\[사용자]\\AppData\\Roaming\\Mozilla\\Firefox\\Profiles\\[랜덤].default | Firefox는 .sqlite 다수 사용 |
Edge | Chromium 기반 이후 Chrome과 유사 | 동일 경로 내 Edge 폴더 | 구형 Edge와 신형 Edge 구분 주의 |
쿠키 VS 세션
항목 | 쿠키 | 세션 |
저장 위치 | 클라이언트(브라우저) | 서버 또는 일시적 브라우저 메모리 |
만료 시점 | 설정된 시간 이후까지 유지 | 브라우저 종료 시 소멸 |
용도 | 로그인 유지, 광고 추적 | 사용자 인증/탭 유지 |
포렌식 활용 | 접속 시점 파악, 사용자 식별 | 종료 당시 열린 페이지 추정 가능 |
- 쿠키는 클라이언트, 세션은 서버 또는 휘발성
웹 브라우저 분석 도구
도구 | 용도 | 출제 포인트 |
Chrome History Viewer | History 파일 열람 | SQLite 기반 분석 |
SQLite DB Viewer | 대부분의 브라우저 내부 DB 분석 | Web Data, Login Data 등도 SQLite |
Belkasoft Evidence Center | 자동화된 브라우저 데이터 분석 | 상용 포렌식 도구로 간혹 출제 |
Browser History Capturer | 히스토리/탭/쿠키 캡처 도구 | 다양한 브라우저 지원 강조될 수 있음 |
웹 브라우저 관련 암기 포인트
- 웹 브라우저는 모든 것을 SQLite DB 파일로 저장한다 (Chrome, Firefox 기준)
- 세션 정보는 종료 시점 열려 있던 탭 확인에 유리하다
- 캐시 파일은 열람 여부의 증거가 될 수 있다 (이미지, JS, CSS 등)
- 자동완성 정보는 검색 키워드, ID/PW 힌트, 사용자 패턴을 추적 가능하다
- 웹 히스토리 분석은 사용자 타임라인 재구성에 유리하다
- Chrome의 웹 방문 기록은 History라는 SQLite DB에 저장된다
- 세션은 브라우저가 종료되면 소멸되며, 열린 탭 정보를 복구할 수 있다
- 쿠키는 로그인 상태, 사용자 추적 등에 활용되며, 클라이언트에 저장된다
- 자동완성 데이터는 폼 입력값 기록으로 포렌식 추적에 사용된다
전자우편 정의
전자우편(E-mail)은 인터넷을 통해 텍스트, 파일, 이미지 등을 다른 사람에게 전달하는 비동기식 통신 수단
→ 네트워크 기반에서 SMTP/POP3/IMAP 등의 프로토콜을 사용하여 메일 송수신
전자우편 송수신 구조
송신자 → SMTP 서버 → 수신자 메일서버(POP3 or IMAP) → 수신자 클라이언트
역할 | 프로토콜 | 설명 |
발신(보내기) | SMTP | Simple Mail Transfer Protocol, 메일 전송 |
수신(받기) | POP3 | Post Office Protocol v3, 서버에서 메일을 다운로드 후 삭제 |
IMAP | Internet Message Access Protocol, 서버에 메일을 남기고 동기화 |
E-mail 구성요소
요소 | 설명 |
헤더(Header) | 송신자(From), 수신자(To), 경유 서버(Received), 시간(Date) 등 |
본문(Body) | 텍스트, HTML, 이미지, 첨부파일 등 |
첨부파일 | 바이너리 파일 포함 가능 (zip, exe, pdf 등) |
- 헤더 분석은 발신지 조작 여부 탐지에 매우 중요
저장형식 및 경로
구분 | 형식 | 예시 경로/ 파일 |
Outlook | PST / OST | C:\\Users\\user\\AppData\\Local\\Microsoft\\Outlook |
Thunderbird | MBOX | C:\\Users\\user\\AppData\\Roaming\\Thunderbird\\Profiles |
Gmail | 웹 기반 서버 저장 | 다운로드 시 EML / HTML 형태 |
포렌식 분석 포인트
- 헤더분석 : Received 필드 → 메일 경유지 확인, IP 주소 추적
- 위조 여부 분석 : Return-Path, Message-ID 불일치 여부
- 첨부파일 분석 : 악성코드 삽입,문서 위장 여부
- 본문 내용 : 피싱 링크 포함 여부, 외부 스크립트 확인
- 삭제 메일 복구 : MBOX 또는 PST 분석을 통한 논리 삭제 복원 가능
- 타임라인 추적 : 수신/발신 시간 기반으로 사건 순서 재구성
프로토콜 비교
항목 | SMTP | POP3 | IMAP |
역할 | 메일 전송 | 수신 후 다운로드 | 수신 후 서버 보관 |
연결 유지 | X | 짧음 | 유지 가능 |
디바이스 동기화 | X | 안 됨 | O |
서버에서 삭제 | X | O | X |
포렌식 활용 | 경로 확인 | 서버 연결 이력 | 메일 원본 추출 유리 |
- POP3는 수신 후 삭제, IMAP은 서버에 메일을 남긴다
저장 형식 / 파일
환경 | 저장 방식 | 파일 예시 |
Outlook | PST/OST | .pst, .ost |
Thunderbird | MBOX | .mbox, 무확장 |
Gmail | 서버 기반 | 다운로드 시 .eml, .html |
주요 응용프로그램 유형
구분 | 대표 예시 | 설명 |
메신저 | 카카오톡, 라인, WhatsApp, Skype, Discord | 텍스트, 이미지, 파일, 음성/영상 통화 가능 |
클라우드 스토리지 | Google Drive, Dropbox, OneDrive | 파일 업/다운로드 및 자동 동기화 |
문서 편집기 | Microsoft Office, 한글, Notepad | 문서 내용 + 메타데이터 포함 |
멀티미디어 | 곰플레이어, VLC, Photoshop 등 | 이미지, 영상, 디자인 관련 파일 및 캐시 |
메신저 프로그램
항목 | 설명 |
저장 위치 | C:\\Users\\사용자\\AppData\\Roaming\\ 하위 경로 |
데이터 유형 | 메시지 DB, 전송 파일, 캐시 이미지 |
흔적 예시 | 카카오톡의 KakaoTalk.db, WhatsApp의 msgstore.db |
포렌식 포인트 | 메시지 시간, 내용, 송수신자, 전송된 파일, 삭제 여부 |
주의 | 모바일 버전과 PC 버전의 경로와 저장 구조 다름 |
클라우드 프로그램
항목 | 설명 |
저장 경로 | Google Drive: DriveFS, Dropbox: Dropbox\\filecache |
분석 대상 | 업/다운로드 기록, 로그인 기록, 최근 액세스 |
로그 파일 | Dropbox: log.txt, OneDrive: SyncDiagnostics.log |
포렌식 포인트 | 업로드된 파일의 시점, 삭제 흔적, 동기화 시도 |
- 클라우드의 흔적은 로컬에서도 확인 가능함
문서 편집 프로그램
항목 | 설명 |
저장 위치 | Documents, AppData\\Roaming\\Microsoft\\Word 등 |
분석 포인트 | 자동 저장 파일(.asd), 임시파일(~.tmp), 복구파일(~WRL) |
메타데이터 | 작성자, 수정 시각, 소프트웨어 버전 등 |
포렌식 활용 | 문서 최초 생성자, 작성 시간 추적 / 변경 여부 확인 |
포렌식 공통 분석 포인트
항목 | 설명 |
자동 저장 / 임시파일 | 예상치 못한 종료 시 남는 흔적 (복구 가능) |
레지스트리 흔적 | 실행 프로그램 기록, 최근 사용 문서 경로 (RecentDocs, UserAssist) |
Prefetch 파일 | 실행 시간 및 실행 경로 확인 (.pf) |
Thumbnail Cache | 열어본 이미지/문서의 썸네일 파일 존재 가능 |
로그 파일 | 각 프로그램 별 운영 로그 (성공/실패, 동기화, 오류 등) |
네트워크의 정의
네트워크(Network)는 두 대 이상의 컴퓨터 또는 장치가 서로 정보를 주고받을 수 있는 연결 구조를 의미
- 네트워크는 자원 공유, 통신, 협업 등을 목적으로 구성됨
- 인터넷(Internet)도 가장 대표적인 글로벌 네트워크
네트워크 구성요소
구성 요소 | 설명 |
호스트(Host) | 데이터를 송/수신하는 컴퓨터, 장치 |
네트워크 인터페이스 | NIC, 무선랜카드 등 네트워크 연결 장치 |
매체(Media) | 데이터를 전송하는 물리 경로 (UTP, 광케이블, 무선 등) |
프로토콜 | 통신 규칙 (TCP/IP, HTTP, DNS 등) |
라우터/스위치 | 데이터를 전달·중계하는 네트워크 장비 |
데이터 전송 방식
구분 | 설명 | 예시 |
유니캐스트 | 한 송신자 → 한 수신자 | 웹 브라우징, 이메일 |
멀티캐스트 | 한 송신자 → 일부 그룹 수신자 | IPTV, 온라인 강의 |
브로드캐스트 | 한 송신자 → 모든 장치 | ARP 요청, DHCP |
- 브로드캐스트는 동일 네트워크 대역 전체에 전송
OSI 7계층 모델
계층 | 설명 | 대표 프로토콜 / 기능 |
7. 응용계층 | 사용자 인터페이스 | HTTP, FTP, SMTP |
6. 표현계층 | 인코딩, 암호화, 압축 | JPEG, MPEG, TLS |
5. 세션계층 | 연결 유지 및 관리 | NetBIOS, RPC |
4. 전송계층 | 데이터 전송 제어 | TCP, UDP |
3. 네트워크계층 | 경로 설정, IP 주소 | IP, ICMP, ARP |
2. 데이터링크계층 | MAC 주소, 프레임 | 이더넷, 스위치 |
1. 물리계층 | 전기적 신호, 비트 전송 | UTP, 광케이블, 허브 |
- TCP는 전송계층, IP는 네트워크계층
- MAC 주소는 데이터링크 계층, 물리 주소
TCP/IP 4계층 모델
계층 | 설명 | OSI 매핑 |
응용계층 | 사용자 서비스 제공 | OSI 5~7계층 |
전송계층 | 데이터 세그먼트 전송 | OSI 4계층 |
인터넷계층 | IP 기반 라우팅 | OSI 3계층 |
네트워크 액세스 계층 | 프레임 구성, 실제 전송 | OSI 1~2계층 |
주요 주소 체계
주소 종류 | 설명 | 예시 |
IP 주소 | 네트워크 내 장치 식별 (논리주소) | 192.168.0.1 |
MAC 주소 | 장치 고유 식별 (물리주소) | 00-14-22-01-23-45 |
포트 번호 | 애플리케이션 식별 | 80(HTTP), 443(HTTPS), 22(SSH) |
- MAC은 이더넷 카드에 부여된 주소 → 변경 불가한 하드웨어 주소
네트워크 분류 기준
네트워크는 범위, 구성 장비, 목적에 따라 여러 가지로 분류
- 범위(거리): LAN, MAN, WAN, PAN 등
- 접근 방식: 전용망 vs 공용망
- 보안 수준: 내부망, 외부망, VPN
주요 네트워크 유형 비교표
유형 | 의미 | 특징 | 대표 예시 | 시험 포인트 |
LAN (Local Area Network) | 근거리 통신망 | 한 건물/사무실 등 좁은 범위 |
회사 내부망, PC방, 가정용 공유기 |
내부망으로 가장 일반적 |
WAN (Wide Area Network) | 광역 통신망 | 도시, 국가 단위 이상 규모 | 인터넷, KT 망, ISP 백본 | 인터넷 = 대표적 WAN |
MAN (Metropolitan Area Network) | 도시권 통신망 | 수 km ~ 수십 km | 대학교 캠퍼스망 | LAN과 WAN의 중간 규모 |
PAN (Personal Area Network) | 개인 통신망 | 수 m 이내 | 블루투스, 무선 키보드 | 장치 간 초근거리 통신 |
VPN (Virtual Private Network) | 가상 사설망 | 공용망 위에 사설망 구현 |
기업 외부 접속 시 VPN 사용 |
암호화, 터널링, 보안 통신 |
VPN (Virtual Private Network)
공용 네트워크(인터넷)를 통해 보안이 확보된 사설망을 구축하는 기술
항목 | 설명 |
기능 | IP/데이터 암호화, 인증, 터널링 |
주요 프로토콜 | PPTP, L2TP, IPsec, SSL VPN |
사용 목적 | 재택근무, 기업 내 망 외부 접속, 보안 접속 |
포렌식 시점 | 원격 접속 흔적, VPN IP 추적 등 |
- VPN 사용 시 IP는 사설망 → VPN 서버 → 외부망으로 라우팅됨
시험에 자주 나오는 구분 포인트
구분 기준 | 항목 | 외워야 할 포인트 |
거리 기준 | PAN < LAN < MAN < WAN | 범위 순서 꼭 암기! |
목적 기준 | VPN | 보안 목적, 터널링, 암호화 통신 |
인프라 기준 | LAN/WAN | LAN은 사설망, WAN은 공용망 중심 |
대표 기술 | VPN | IPsec, SSL 기반 암호화 채널 구성 |
- LAN은 근거리, WAN은 광역 → 거리 기준 문제 자주 출제
- VPN은 보안 터널링 → 암호화, 사설망 연결 기술로 출제
- PAN은 블루투스 등 개인 장치 연결망 → 항상 단거리로 구분
- MAN은 도시권 → 대학교, 캠퍼스 등 사례 중심 출제
네트워크 보안의 개요
네트워크 보안이란 정보를 전송하는 경로와 장치 사이의 무결성, 기밀성, 가용성(3요소)를 보장하기 위한 기술과 정책 의미
보안 위협 요소
요소 | 설명 | 대표 행위 |
기밀성(Confidentiality) | 인가된 사용자만 정보 접근 가능 | 암호화, 접근 제어 |
무결성(Integrity) | 정보가 변조되지 않도록 보장 | 해시, 디지털 서명 |
가용성(Availability) | 언제든 서비스에 정상 접근 가능 | DDoS 방지, 이중화 |
- 기밀성-암호화, 무결성-해시, 가용성-DDoS 대응
주요 보안 장비 및 기술
- 방화벽 (Firewall)
항목 | 설명 |
기능 | 허용/차단 규칙 기반으로 트래픽 제어 |
종류 | 패킷 필터링, 상태 기반 검사(SPI), 애플리케이션 계층 |
위치 | 네트워크 경계 지점 (내부/외부 망 사이) |
방화벽은 트래픽을 차단하는 장비, 애플리케이션 계층까지 분석 가능한 방화벽은 WAF
- IDS / IPS
구분 | IDS (침입 탐지 시스템) | IPS (침입 방지 시스템) |
역할 | 침입 시도 탐지 | 침입 시도 차단 |
반응 | 수동 경고 (로그/알림) | 능동 차단 (트래픽 종료 등) |
위치 | 내부망 감시용 | 방화벽처럼 실시간 필터링 가능 |
IDS는 수동 탐지, IPS는 능동 차단
- VPN : 보안 통신을 위한 가상 사설망 구성 – 암호화 + 터널링
특징 | 설명 |
암호화 | SSL, IPsec 등 |
터널링 | 데이터가 외부망에 노출되지 않도록 암호화된 통로 제공 |
사용 예시 | 재택근무, 원격 접속, 기업망 외부 보호 등 |
- 암호화 기술
방식 | 설명 | 알고리즘 예시 |
대칭키 암호화 | 같은 키로 암복호화 | AES, DES |
비대칭키 암호화 | 공개키/개인키로 나눔 | RSA, ECC |
해시(Hash) | 복호화 불가, 무결성 검증 | SHA-256, MD5 |
대칭키는 속도 빠름, 비대칭키는 보안성 높음
- 인증 방식
인증 종류 | 설명 |
1요소 인증 | ID + 비밀번호 |
2요소 인증 | 비밀번호 + OTP(휴대폰) |
3요소 인증 | 생체인식(지문, 홍채 등) 포함 |
MFA(Multi Factor Authentication) = 복합 인증
스니핑(Sniffing)
네트워크 상의 패킷을 몰래 도청(감청)하는 공격
항목 | 내용 |
목적 | 로그인 정보, 세션 쿠키 등 탈취 |
대상 | 암호화되지 않은 패킷 (예: HTTP, FTP) |
도구 | Wireshark, tcpdump, Cain&Abel 등 |
방어 | 암호화 통신(HTTPS, SSH) 사용, 스위치 환경 설정 강화 |
포렌식 포인트 | 공격자는 네트워크 인터페이스를 promiscuous 모드로 설정함 |
- 스니핑은 네트워크 상에서 패킷을 감청하는 수동적 공격
스푸핑(Spoofing)
IP, MAC, DNS 등 주소 정보를 위조해 공격자가 정상 장치인 척 가장하는 공격
유형 | 설명 | 목적 |
IP 스푸핑 | IP 주소 위조 | 접근제어 우회 |
ARP 스푸핑 | ARP 응답 위조 | MITM, 패킷 탈취 |
MAC 스푸핑 | MAC 주소 변경 | 장비 인증 우회 |
DNS 스푸핑 | 도메인 이름의 IP를 위조 | 피싱 사이트 유도 등 |
- 스푸핑 = 신분 위조
- ARP 스푸핑은 로컬망 내 MITM 공격의 전제 조건
DDoS 공격 (Distributed Denial of Service)
여러 대의 좀비PC가 동시에 특정 서버에 과부하를 일으켜 서비스 거부 상태로 만드는 공격
항목 | 설명 |
특징 | 대량의 비정상 트래픽을 유입시켜 정상 사용 방해 |
공격자 | C&C 서버에서 감염된 **봇(Bot)**을 제어 |
대표 도구 | LOIC, HOIC, Mirai 등 |
방어 | IDS/IPS, 트래픽 제한, CDN 활용 등 |
포렌식 포인트 | 패킷 캡처 시 동일 목적지에 비정상 포트 다량 요청 확인 가능 |
- DDoS는 가용성을 해치는 대표적 공격
MITM (Man-In-The-Middle)
통신 중간에서 제3자가 정보를 가로채거나 변조하는 공격
방법 | 설명 |
ARP 스푸핑 활용 | 공격자가 송신자와 수신자 사이의 ARP 정보를 위조 |
SSL Stripping | HTTPS → HTTP로 다운그레이드 후 도청 |
패킷 중간 수정 | 전송 중인 정보 변조 가능 |
방어 | 서버 인증서 확인, VPN, SSL 고정(HSTS) |
- MITM은 암호화되지 않은 통신에서 특히 취약
포트 스캐닝 (Port Scanning)
공격자가 시스템에 열려 있는 포트를 탐색하여 취약한 서비스 확인
항목 | 설명 |
도구 | nmap, netcat 등 |
목적 | 어떤 서비스가 열려 있는지 파악 |
공격 흐름 | 포트 확인 → 버전 확인 → 취약점 존재 여부 확인 |
탐지 기법 | IDS/IPS에서 다수의 포트 요청 탐지 시도 기록됨 |
- 정찰 단계에서 수행되는 대표 공격기법
리플레이 공격 (Replay Attack)
정상 사용자의 세션이나 인증 정보를 재전송하여 인증을 우회하는 공격
| 방식 | 이미 캡처한 인증 정보를 그대로 다시 보내기 | | 방어 | 세션 토큰 무작위화, OTP, 타임스탬프 도입 |
- 정상 요청을 복사해 되풀이 → 타임스탬프 없을 때 위협적
네트워크 포렌식이란?
네트워크를 통해 전송된 데이터나 연결 기록을 수집·분석하여 사건의 실체를 규명하는 디지털 포렌식 분야
- 핵심은 “실시간/과거의 통신 흐름을 복원하고, 해당 통신의 증거를 확보”하는 것
증거 수집 대상
항목 | 설명 |
패킷 데이터 | 네트워크를 흐른 실제 데이터 (내용, 헤더 등 포함) |
로그 파일 | 시스템, 방화벽, IDS/IPS, 웹서버 등에서 생성한 기록 |
접속 기록 | 사용자의 접속 시간, IP, MAC 주소, 포트 등 |
세션 정보 | 통신 세션의 시작/종료 시점, 인증 이력 등 |
DNS 쿼리 기록 | 접속한 도메인 이름, 변조된 DNS 응답 추적 가능 |
수집 방법 및 도구
- 패킷 캡처 (실시간 수집)
Wireshark | 실시간 패킷 분석, TCP 스트림 재조합 |
tcpdump | CLI 기반 패킷 캡처 도구 (리눅스 기본 탑재) |
Snort | 침입 탐지 기능 포함된 패킷 분석 도구 |
NetworkMiner | 패킷 파일에서 이미지/파일 추출 가능 |
PCAP 파일(.pcap) 로 저장되어 분석에 사용됨
- 로그 분석 (사후 수집)
방화벽 로그 | 허용/차단 IP/포트 기록 |
웹서버 로그 | 요청 URL, 응답 코드, 클라이언트 IP |
시스템 로그 | 로그인/로그아웃, 실행 명령 등 |
DNS 로그 | 도메인 요청 및 응답 내역 추적 |
로그는 행위 타임라인 복원과 연관 분석에 핵심
분석 포인트
분석 대상 | 분석 목적 |
TCP 3-way handshake | 정상 통신 여부 확인 (SYN, SYN-ACK, ACK) |
포트/프로토콜 분석 | 특정 포트를 통한 공격 확인 |
IP/MAC 추적 | 공격자 또는 피해자의 단말 식별 |
도메인/IP 연결 이력 | 피싱, C&C 서버 통신 여부 확인 |
파일 전송 여부 | 의심 파일 전송, 다운로드 내역 복원 |
도구 요약 정리
도구 | 목적 | 특징 |
Wireshark | 실시간 분석 | GUI, 다양한 프로토콜 지원 |
tcpdump | CLI 캡처 | 리눅스 기본 도구 |
Snort | IDS + 로그 수집 | 탐지 + 저장 겸용 |
NetworkMiner | 포렌식 특화 | 패킷 내 이미지/파일 추출 |
Bro/Zeek | 고급 로그 기반 네트워크 분석 |
웹 브라우저 관련 추가 개념
개념 | 설명 | 출제 포인트 |
Private Browsing (시크릿 모드) | 방문 기록, 쿠키 등을 저장하지 않는 모드 | 기록이 저장되지 않지만, RAM 흔적은 존재함 |
Session Restore 기능 | 강제 종료 후 탭 복구 기능 | 세션 파일 분석 가능 → forensic 관점 |
브라우저 확장 프로그램 | 플러그인/애드온 | 악성 코드, 백도어의 은신처로 사용됨 |
이메일 관련 추가 개념
개념 | 설명 | 출제 포인트 |
이메일 인코딩 방식 | MIME, Base64 등 | 첨부파일/본문 암호화 형식 분석 필요 |
SMTP 인증 | 이메일 서버 전송 시 사용자 인증 | 인증 우회 공격, 스푸핑 공격 출제 가능 |
스팸/피싱 메일 분석 | 위장 도메인, 유사 이메일 주소 | 이메일 헤더의 Return-Path가 From과 다르면 스푸핑 |
메신저/클라우드 앱 추가 개념
개념 | 설명 | 출제 포인트 |
자동 로그인 기능 | 사용자 세션 유지 여부 | 쿠키, Token 저장 여부로 확인 |
클라우드 삭제 복원 | Google Drive, Dropbox는 복구 기능 있음 | 삭제했지만 복원 가능 → 증거 은닉 실패 |
PC 메신저 vs 모바일 메신저 구조 차이 | 저장 위치 및 암호화 방식 다름 | 시험에서는 파일명 차이, OS별 저장 위치 |
네트워크 기본/보안 추가 개념
개념 | 설명 | 출제 포인트 |
DHCP(Dynamic Host Configuration Protocol) | IP 자동 할당 프로토콜 | 브로드캐스트 방식, 포트 67/68 사용 |
DNS 요청/응답 포트 | DNS는 UDP 53 사용 (가끔 TCP) | 공격 유형으로 DNS 스푸핑/캐시 포이즈닝 |
TCP vs UDP 전송 방식 | TCP는 신뢰성 보장, UDP는 비연결 | VoIP는 UDP 사용 → 지연보다 속도 중요 |
NAT(Network Address Translation) | 사설 IP ↔ 공인 IP 매핑 | VPN, 포트 포워딩 등과 함께 |
포렌식/로그 관련 고난도 개념
개념 | 설명 | 출제 포인트 |
Syslog | 네트워크 장비 통합 로그 시스템 | 로그 수집은 중앙 Syslog 서버 활용 가능 |
로그 위조 탐지 | 타임스탬프 불일치, 형식 불일치 등 | 로그 조작 시 LastWriteTime 분석 필요 |
NetFlow | 흐름 기반 트래픽 기록 방식 | IDS/Firewall 외의 추적 수단 |
'디지털포렌식' 카테고리의 다른 글
디지털포렌식 2급 필기 준비 - 2과목 (0) | 2025.04.16 |
---|---|
디지털포렌식 2급 필기 준비 - 1과목 (1) | 2025.04.11 |