Powershell v5에 history 및 log
안녕하세요~! 오늘은 Windows 10의 PowerShell v5에 기존의 사용자가 정의한 로그 형식이 아닌 기본적으로 명령어 실행 기록, 로그가 생성되는 것에 대해서 포렌식적으로 의미가 있지 않을까 생각하여 현재까지 조사된 내용을 포스팅 하게 되었네요 현재 파일리스 형태의 PowerShell을 이용한 악성 행위, 공격을 자주 접하게 되는데 이는 PowerShell을 이용해 기존 악성코드 탐지에서 우회할 수 있고 흔적을 최소화하는 효가가 있습니다. 따라서 포렌식적으로 PowerShell 흔적을 찾을 수 있다면 이는 흔적조사, 악성 행위 탐지에 지대한 영향을 줄 것으로 보입니다. 테스트 환경 우선 저는 Windows 10으로 확인했습니다. powershell v5 이상 (테스트는 5.1.16299.666..
Analysis/Forensic
2018. 12. 20. 10:50
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 영화 해석
- 핑
- 리버싱
- VMware
- ping 옵션
- AirCrack
- C언어
- linux ping
- 올리디비지
- PE 구조체
- pe header
- aircrack-ng
- PE
- 영화 조커
- ping
- OllyDbg
- 조커 해석
- 정보처리기사실기
- 정보처리기사
- printf
- 기초
- Network Ping
- ping option
- reversing
- 정보보안기사
- PE header 구조
- pingoption
- 악성코드
- peview
- PE 구조
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함