Security & Hacking
HackingOWASPKISA ReportTrend Report
  • Hacking
    • [Youtube : NetworkChuck] AWS S3 intro to cloud hacking (leaky buckets)
    • [Youtube : NetworkChuck] How to Hack a password // Windows Edition
    • Log4J Exploit Demo
    • Exploitation of a Samsung Galaxy Note 10+ Zero-Click RCE Bug via MMS
    • GPS Spoofing w/ BladeRF - Software Defined Radio Series
    • find info on phone numbers with PhoneInfoga
    • BitWhisper - Jumping the Air-Gap with Heat
    • How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone
    • Fake Access Point + DNS SPOOFING (ETTERCAP) + Fake Website
    • Unlocking L.A.'s Traffic Grid: Phreaked Out (Episode 1)
    • How to Hack a Car: Phreaked Out (Episode 2)
    • All The Ways To Hack Your Phone: Phreaked Out (Episode 3)
    • Hacking IoT Thermostats
    • WiFi IoT Hacking Demo Guide
    • How to Hack WPA/WPA2 Wi-Fi With Kali Linux Aircrack-ng
    • Exploit CVE-2016-2521 DLL Hijacking Wireshark
    • CVE-2016-4484 : Ubuntu16.04 Enter 30 to shell: Cryptsetup Initram Shell
    • FATMAN CVE-2015-2545 Office 2007 Silent DOC Exploit Domo
    • CVE-2016-2384 proof-of-concept exploit demo
    • Let's See What's Out There - Mapping the Wireless IOT
    • Kali Linux NetzwerkOrdner cracken mit Hydra
    • MySQL/MariaDB/Percona - Race Cond CVE-2016-6663 & Root PrivEsc CVE-2016-6664 PoC Exploits
    • Microsoft Internet Explorer 8, 9, 10, 11 Exploit | CVE-2016-0189
    • MS16-007 CVE-2016-0019 Windows RDP Security Bypass
    • How to Recover Passwords on ZIP Files - fcrackzip
    • NoSQLMap MongoDB Management Attack Demo
    • Exploiting JBOSS with JexBoss
    • Kali Linux Tools - ATSCAN (Advanced Search & Dork Mass Exploit)
    • KADABRA: Automatic LFI Exploiter (all LFI attacks implemented)
    • Hacking with Evilgrade
    • Msfvenom Payload Creator(MPC) in Kali Linux
    • OWASP VBScan 0.1.7 introduction
    • Kali Linux Tools - KickThemOut (Kick devices off your network by performing an ARP Spoof attack)
    • Kali Linux Tools - PENTMENU bash script for recon and DOS attacks
    • Kali Linux 2016.2 - Websploit FrameWork
    • Kali Linux Tools - Miranda
    • Kali Linux | Usage Pupy Remote Administrator Tool
    • SearchSploit Guide | Finding Exploits | Kali Linux
    • FuzzBunch & MSF ShadowBrokers
    • Kali Linux - BeEF & Linode
  • Black-Hat
    • Hiding Behind Android Runtime (ART)
    • Hacking a Professional Drone
    • Bypassing Browser Security Policies for Fun and Profit
    • Relaying EMV Contactless Transactions Using Off-The-Self Android Devices
  • DEFCON
    • DEF CON 24 - Hacking boarding passes for fun and profit
    • DEF CON 24 Internet of Things Village - Elvis Collado - Reversing and Exploiting Embedded Devices
  • Practice
    • [root-me.org] 시스템 취약점 및 다양한 취약점에 대한 연습할 수 있는 사이트
    • Damn Vulnerable Web Services (DVWS) using Docker
  • 무료 교육
    • [KISA] 2022년도 암호모듈검증(KCMVP) 전문교육 신청·접수 안내
  • KISA Secure Report
    • KISA Secure Report - List
    • [KISA] 보이스피싱 대응 방법
    • 2021년_주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드
    • 2019년_공개SW를_활용한_소프트웨어_개발보안_점검가이드
    • 2019년_모바일_전자정부서비스_앱_소스코드_검증_가이드라인
    • 2021년_소프트웨어_개발보안_가이드
    • 2021년_소프트웨어_보안약점_진단가이드
    • 2021년_Python_시큐어코딩_가이드
    • 2015년_모바일_대민서비스_보안취약점_점검_가이드
    • WebKnight 3.1 사용설명서
    • ModSecurity 사용설명서
    • [KISA] 인터넷 브라우저를 더 안전하게!
  • Owasp Top 10
    • OWASP - List
    • OWASP Top 10 (Eng-Link)
    • OWASP 2021's Top 10 (Eng-Link)
    • OWASP 2021's Top 10 (Eng-PDF-Download)
    • OWASP 2017's Top 10 (Kor-PDF-Download)
    • OWASP 2017's Top 10 (Kor-PPTS-Download)
    • OWASP 2013's Top 10 (Kor-PDF-Download)
  • OWASP 2010's Top 10 (Kor-PDF-Download)
  • Privacy-law-Data
    • PRIVACY LAW DATA - List
    • 개인정보_보호법
    • 개인정보_보호법_시행령
    • 신용정보의_이용_및_보호에_관한_법률
    • 국가인권위원회법
    • 공공기관의_운영에_관한_법률
    • 지방공기업법
    • 초·중등교육법
    • 고등교육법
    • 주민등록법
    • 전자정부법
    • 전자서명법
    • 공공기관의_정보공개에_관한_법률
  • PRIVACY-Administrative-Rule
    • PRIVACY Administrative-RULE - List
    • 개인정보_처리_방법에_관한_고시
    • 개인정보의_안전성_확보조치_기준
    • 개인정보의_기술적ㆍ관리적_보호조치_기준
    • 표준_개인정보_보호지침
    • 개인정보_영향평가에_관한_고시
    • 개인정보_보호_자율규제단체_지정_등에_관한_규정
    • 정보보호_및_개인정보보호_관리체계_인증_등에_관한_고시
    • 가명정보의_결합_및_반출_등에_관한_고시
    • 공공기관의_가명정보_결합_및_반출_등에_관한_고시
    • 경찰청_개인정보_보호_규칙
    • 경찰청_영상정보처리기기_운영규칙
    • 주민등록증발급신청서등의_관리에_관한_규칙
    • 국토교통부_개인정보보호_세부지침
    • 기상청_개인정보_보호지침
    • 농림축산식품부_개인정보보호지침
    • 문화체육관광부_개인정보_보호지침
    • 법무부_개인정보_보호지침
    • 병무청_개인정보보호_관리규정
    • 병무행정_정보업무_관리규정
    • 산림청_개인정보_보호지침
    • 중소벤처기업부_개인정보_보호지침
    • 통계청_개인정보보호_지침
    • 행정안전부_개인정보보호_지침
    • 환경부_개인정보_보호지침
  • Trend Report
    • Secure Trend Report
    • 사이버 위협 동향보고서(2021년 하반기)
    • 사이버 위협 동향보고서(2021년 상반기)
    • 2021년 상반기 악성코드 은닉사이트 탐지 동향 보고서
    • 2021년 하반기 악성코드 은닉사이트 탐지 동향 보고서
    • 2021년 랜섬웨어 스페셜 리포트
    • cyber security advisory 2022
  • kisa-isms-p
    • [KISA] ISMS/ISMS-P 관련 정보
    • [KISA] ISMS-P 인증기준 안내서 (2022.04) [PDF]
    • [KISA] ISMS-P 세부점검항목 공지 (2022.04.22) [xlsx]
    • [KISA] ISMS-P 인증제도 안내서 (2021.07) [PDF]
    • [KISA] 정보보호_관리체계(ISMS)_인증제도_안내서(2017.04) [PDF]
  • KISA-PIMS
    • [KISA] PIMS 관련 정보
    • [KISA] PIMS 인증제도 안내서(1권) - 제도운영편 [PDF]
    • [KISA] PIMS 인증제도 안내서(2권) - 인증기준편 [PDF]
    • [KISA] PIMS_인증기준_세부점검항목(2016.11.09) [xlsx]
  • 기타자료
    • [KISA] 랜섬웨어 대응 가이드라인('23년 개정본)
    • [금융감독원/DAXA] 가상자산 연계 투자사기 사례 7선
    • 피싱 사이트 확인 하는 방법
    • [KISA] 랜섬웨어 복구도구 모음
    • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
  • 쉼터
    • 탑툰-선생님의 노력[19금]
    • 탑툰-보스의 딸[19금]
    • 탑툰-나의 일러레님[19금]
    • 탑툰-요구르트 아줌마[19금]
    • 탑툰-내 맘대로 장모님[19금]
    • 탑툰-치한중독[19금]
    • 탑툰-구멍가게 구멍열었습니다[19금]
    • 탑툰 취화점
    • 탑툰-여동생이랑 비밀 레슨[19금]
    • 탑툰-건물주 누나[19금]
    • 탑툰-치킨클럽[19금]
    • 탑툰-모비딕[19금]
    • 탑툰-그 남자의 공부법[19금]
    • 탑툰-엄마야 누나야[19금]
    • 탑툰-최면으로 그녀들을 함락시키는 법[19금]
    • 탑툰-뺏는 남자[19금]
    • 탑툰-도서정벌9부
    • 탑툰-괴
    • 탑툰-학사신공
    • 탑툰-열혈강호
Powered by GitBook
On this page
  • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
  • 베라크립트(VeraCrypt) 란 무엇인가?
  • 그럼 이제 베라크립트(VeraCrypt) 를 설치 해 보자
  • ** 이제 안전하게 나의 자료를 보관 할 수 있습니다.
  • ** 설치시 유의사항

Was this helpful?

  1. 기타자료

베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기

베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기

Previous[KISA] 랜섬웨어 복구도구 모음

Last updated 2 years ago

Was this helpful?

베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기

베라크립트(VeraCrypt) 란 무엇인가?

베라크립트(VeraCrypt) 는 OFTE를 위해 사용되는 오픈 소스 유틸리티이다. 파일 안에 암호화된 가상 디스크를 만들거나 파티션이라든지 완전한 기억 장치를 사전 부팅 인증을 사용하여 암호화할 수 있다. 베라크립트는 지금은 개발이 중단된 트루크립트 프로젝트의 포크이다.

그럼 이제 베라크립트(VeraCrypt) 를 설치 해 보자

먼저 해당 홈페이지에 방문하여 파일을 다운로드 받습니다. - 사이트 바로가기 -

Windows/macOS/Linux 등 다양한 OS 에 설치가 가능 합니다.

자신의 OS 에 맞는 파일을 다운로드 받으시고 실행 및 설치를 진행 하시기 바랍니다.

-- 설치 는 생략 --

실행 하면 아래와 같은 화면을 보여 줍니다.

새로운 볼륨을 만들기 위해 "Create Volume" 을 클릭 합니다.

위의 화면에서 "Next" 를 클릭 합니다.

그럼 아래의 화면처럼 Volume Location 화면이 보이며 "Select File..." 를 클릭 합니다.

위의 화면에서 용량이 큰 드라이브를 선택하여 "자료 폴더" 등의 이름으로 폴더를 만들고 파일이름은 날짜 "20220719" 로 하였습니다.

위의 화면처럼 경로와 파일명이 선택 되었습니다. "Next" 를 클릭 합니다.

아래와 같이 Encryption Algorithm 선택과 Hash Algorithom 을 선택 합니다.

저는 Serpent(Twofish(AES)) 와 SHA-512 를 선택 하였습니다. "Next" 를 클릭 합니다.

위의 그림처럼 500 GB 로 설정 하여 "Next" 를 진행 합니다.

위의 화면은 비밀번호를 입력하는 곳입니다. 숫자/영문자/특수문자를 포함하여 8자리 이상으로 설정 하셔야 합니다.

해당 프로그램에서는 20자리 이상의 비밀번호를 입력 하라고 합니다. 전 숫자/영문자/특수문자를 포함한 8자리 이상으로 설정 하였습니다. "Next" 를 클릭 하여 진행 합니다.

위의 화면은 4G 이상의 큰 파일에 대한 설정 입니다. "yes or no"를 선택 후 "Next" 를 클릭 합니다.

이제 Volume Format 을 진행 합니다. 먼저 Filesystem 은 "exFAT" 와 Cluster 는 "Default" 로 설정 해 주시면 됩니다.

또한 Quick Format, Dynamic 은 상황에 따라 체크 후 진행 하시면 됩니다. "Fromat" 을 클릭 하면 아래와 같은 화면이 진행 됩니다.

제 PC에서 500 GB 에 37분이 소요 되네요. Format 이 정상적으로 완료 되면 아래의 화면처럼 끝납니다.

그럼 이제 연결 하는 방법을 보여드리겠습니다.

먼저 드라이브를 선택 한 후 "Volume" 에서 "Select File..." 을 클릭 후 해당 폴더의 파일을 선택 합니다.

여기서 "Never save history" 는 체크를 해제 합니다.

그리고 "Mount" 버튼을 클릭 합니다.

아래의 화면은 비밀번호를 입력 하는 부분입니다.

비밀번호를 정상적으로 입력 하면 아래의 화면을 통해 Z 드라이브로 연결된 화면을 볼 수 있습니다.

탐색기를 열어서 Z 드라이브로 접속 하시면 됩니다.

로그오프나 재부팅 후엔 다시 VeraCrypt 를 실행하여 드라이브를 다시 마운트 해야 합니다.

** 이제 안전하게 나의 자료를 보관 할 수 있습니다.

** 설치시 유의사항

i5 미만의 CPU에서는 시스템이 베라크립트를 버티지 못하는 경우가 종종 발생하고 있다. PC 사용중 갑자기 컴퓨터가 멈춰버리거나 자동으로 재부팅 되는 경우가 있다. 노트북보다는 데스크톱에서 그나마 잘 동작하며, I7 이상의 CPU를 사용해야 문제 없이 동작한다. 하드웨어 가속인 AES-NI를 지원하는 프로세서라면 AES암호화 사용시 별 무리 없이 사용이 가능하다. 간혹 부트로더를 멋대로 날려버려 블루스크린이 출력되는 경우가 있어 주의를 요한다. 이에 대비해 백업본을 생성할 수 있으나, 백업본을 외부에 백업하면 베라크립트를 사용하는 의미가 없다는 모순이 생긴다. 노트북에서 분실시 데이터 유출 방지용으로 사용하는 정도에나 의미가 있다. 다만 이러한 경우는 TPM+비트락커로도 충분한 경우가 많다.

#베라크립트 #VeraCrypt #가상드스크 #암호화된 가상 디스크 만들기 #디스크 암호화 #설치시 유의사항 #안전한 디스크 #안전한 가상 디스크 #보안 #해킹