今さら聞けないセキュリティ 2020年06月18日

今さら聞けないセキュリティ 2020年06月18日

Hack The Box[Mirai] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Mirai
![スクリーンショット 2020-06-17 17.09.20.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/e975a633-e0bd-017f-9f22-df0d6be

元記事を表示

Cloudflare関連リンク集(2020年版)

こんにちわ クラウドフレア[@makoto_nis](https://twitter.com/makoto_nis)です。
先日、[IBM Cloud関連リンク集の記事](https://qiita.com/ayatokura/items/4a813bb1f1ad32aab799)を拝見して、クラウドフレアの関連リンク集をまとめてみました。

– Cloudflare公式サイト・リソース
– Cloudflare設定画面・API
– Cloudflare技術向け資料・ツール
– メディア

#Cloudflareオフィシャルウェブサイト

##Cloudflare公式サイト
https://www.cloudflare.com/ja-jp/
Cloudflareの製品情報(DDoS, WAF, CDN, DNS, Workers等)、ソリューション、問い合わせ、ダッシュボードのアカウント作成、最新のアップデートなど確認出来ます。
Screen Shot 2020-06-06 at 21.07.57.pngSQLインジェクション攻撃について軽く(ハッキングと対策)

#SQLインジェクションとは?
– ハッキングによる攻撃のことである
– 脆弱性のあるWEBサイトへ不正な命令(SQL)を注入(インジェクション)する行為
– これにより、サイトの改竄、データが奪われてしまうと言った事象が発生位する

##攻撃方法の例(Paizaラーニング)
– 検索機能を利用する
– putsで検索する89c050c1d33bf5e7de357b1d0f9af040.png

– クエリがサイト側で実際に実行されていることを確認する
09ee4179bfa8c674601ba8daced3559c.pngCTFにハマりかけの私が,どのようにCTFを説明をするのか

#前枠
LTで,CTFについて布教(するほどでもないかもしれないが)するつもりなので,原稿的なものを投稿しようと思います.

間違っている部分もあるかと思いますので,指摘・コメントいただけるとありがたいです.

#CTFを知ったきっかけ

こちらの記事を読ませていただき,興味を持ち,問題に取り組んでいます.

#あなたがCTFに取り組むまで
– CTFってなに
– どんなコンテストがあるの
– どんな出題分野があるの
– 何から取り組めばいいのか

→CTFがやりたくなる(ようなLTを目指す)

#CTFってなに
「Capture The Flag」の略称.
与えられた問題を解いたり,与えられたデータから,答えとなる ”Flag” を導き出します.

暗号が与えられてそれを解いたり,ハッシュ化されたデータを元に戻したり.パケットキャプチャデータから掘り出したり…

個人的には,「謎解きゲーム」のような面白さ・魅力を感じます.

「攻防戦形式」という「取ってきた

OriginヘッダによるCSRF対策について

CSRF対策はトークン埋め込み(+CookieのSameSite属性)が定番だが、[Originヘッダを用いた対策](https://qiita.com/mpyw/items/0595f07736cfa5b1f50c#origin-%E3%83%98%E3%83%83%E3%83%80%E3%82%92%E6%A4%9C%E8%A8%BC%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95-%E8%BF%BD%E8%A8%98)もあると知ったため、試してみた。

## 結論
IE, Edge等で防御できないので、Originヘッダだけの対策は不十分。
トークン埋め込み、SameSiteの設定など、他の対策も取るべき。
※[SameSite属性はIEで非対応](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite)のようで、またログイン不要サイトでもSameSiteでは対策できないため、泥臭いがトークンが一番確実
※追記 [Can I use](https://can

元記事を表示

セキュリティベンダの調査

# 概要
セキュリティ業界にいるんだから、セキュリティベンダのことを知っていてもいいだろうということで、調べてみました。
情報は順次追加していく予定です。(五十音順)
なお、諸事情により外資系ベンダは対象外としています。

# 株式会社アズジェント
– 事業内容:ネットワークセキュリティ製品の販売、ネットワークセキュリティサービスの提供
– ソリューション:Check Point製品、MSS(Managed Security Service)等
– 本社所在地:日本(東京都)
– 創業:1997年
– 従業員数:141名(2020年4月1日時点)
– 資本:独立系(株式会社アズウェルマネジメントという資産管理会社等が大株主)
– Webサイト:https://www.asgent.co.jp/
– その他:いわゆるディストリビューターです。特にCheck Point製品には注力しているようで、[2016年に9年連続通算13回目の「Best Distribution Partner」を受賞](https://www.asgent.co.jp/company/history.html)して

元記事を表示

Hack The Box[Blue] -Writeup- without metasploit

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Blue
EternalBlueはmetasploitを使用すると、一瞬で攻略できてしまうため、OSCP取得を意識してmetasploitなしで攻略します。
最後におまけとしてmetasploitでの攻略についても記載します。

HackTheBox公式より
![Blue.png]

元記事を表示

[メモ]体系的に学ぶ 安全なWebアプリケーションの作り方

[体系的に学ぶ 安全なWebアプリケーションの作り方](https://www.amazon.co.jp/%E4%BD%93%E7%B3%BB%E7%9A%84%E3%81%AB%E5%AD%A6%E3%81%B6-%E5%AE%89%E5%85%A8%E3%81%AAWeb%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E4%BD%9C%E3%82%8A%E6%96%B9-%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E7%94%9F%E3%81%BE%E3%82%8C%E3%82%8B%E5%8E%9F%E7%90%86%E3%81%A8%E5%AF%BE%E7%AD%96%E3%81%AE%E5%AE%9F%E8%B7%B5-%E5%BE%B3%E4%B8%B8-%E6%B5%A9/dp/4797361190)を読んだメモ

# XSS
– 悪意のあるサイトにリダイレクトして重要情報を入力させる
– スクリプトを埋め込んで重要情報をURL

元記事を表示

利用しているnpmモジュールにセキュリティ問題があるときの対処

JavaScript/EcmaScriptでプログラムをする上で、npmモジュールはとても強い味方です。
ですが、時に使用しているモジュールに脆弱性が発生して、セキュリティ上の問題が生じることもよくあります。
もちろん最大の問題は脆弱性が悪用されることですが、そこまでの事態は引き起こさない軽微な脆弱性でも、githubやnpmスクリプトで処理する際にセキュリティ警告が出て、うんざりさせられることは本当によくあります。

![npmスクリプトで出るセキュリティ警告メッセージの例](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/10108/4772ecbd-97fd-b712-800b-19db00278dce.png “npmスクリプトで出るセキュリティ警告メッセージの例”)
npmスクリプトで出るセキュリティ警告メッセージの例

![Github上で出るセキュリティ警告メッセージの例](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1010

元記事を表示

暗号技術について自分なりにまとめてみる(第一夜)

# 前枠
この記事は「暗号化技術」について,「[暗号技術入門 第3版 秘密の国のアリス](https://www.hyuki.com/cr/)」を読んで勉強し,気になった技術について「自分なり」にまとめて理解を深める,備忘録的なものです.
内容に納得できない方も多々いらっしゃるかと思いますがご了承ください.

# お願い
初めての投稿ですので,読みにくい部分,間違っている部分,書いてはいけない部分が出てくると思われます.
そのような部分にお気づきいただけたら,アドバイス・コメントいただけるとありがたいです.


# 第一夜
## 暗号アルゴリズム
平文(素の文章,送る前の文章)を,暗号文(関係ない人にみられないようにした文章)に変換することを**暗号化**といい,逆に暗号文を平文に戻すのは**復号化(復号)**という.

具体的な,暗号化の手順(違う文字に変換,並べ替え・・・)・復号化の手順(元に戻す)を,合わせて**暗号アルゴリズム**という.

暗号化・復号化に際しては,**鍵**が使われる.これは,暗号アルゴリズムの重要な役割を担っているため,現実世界の「鍵」と同じように大

元記事を表示

NIST

フレームワークサイバーセキュリティクリティカルインフラストラクチャNIST

https://www.ipa.go.jp/files/000071204.pdf

https://translate.google.com/translate?sl=en&tl=ja&text&u=https%3A%2F%2Fpublic.cyber.mil%2Fsite-map%2F

https://translate.google.com/translate?sl=en&tl=ja&text&u=https%3A%2F%2Fwww.gsa.gov%2Ftechnology

https://www.yokota.af.mil/%E6%A8%AA%E7%94%B0%E5%9F%BA%E5%9C%B0%E3%83%8B%E3%83%A5%E3%83%BC%E3%82%B9/

ホーム
…のリソース

障害を持つアメリカ人
市民と消費者
連邦職員
連邦機関
GSA従業員
ネイティブアメリカンの部族
大統領および議会の委員会、理事会または小規模

元記事を表示

Tor導入後に必ず設定すること

# はじめに
この記事では、Torを導入した後にセキュリティを強化するためにやっておくべきことを紹介いたします。この記事に関するFAQは私のTwitter([@c477us](https://twitter.com/c477us))にお願いします。

**Torを用いて違法行為を行うこと、また違法な物品を売買することは明確な犯罪行為です。また、Tor利用中に発生したいかなるトラブルについて私は一切の責任を負いかねます。**

# torrcを編集する
torrcとは、Torにおいてどのように接続するかをユーザーが指定できる設定ファイルのようなものです。
初期状態では設定が不十分なので、ユーザーの手で書き足す必要があります。

## torrcの編集方法
torrcでは以下のコマンドが利用できます。
`ExludeNodes` – 使用しないサーバー
`ExludeExitNodes` – 出口ノードに使用しないサーバー
`StrictNodes` – 以上の設定を厳守するか(1 = 厳守, 0 = 緩やか)

基本的に日本・アメリカなどのサーバーはログを保存するので、ExludeNod

元記事を表示

Hack The Box[Bank] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Bank

HackTheBox公式より
![スクリーンショット 2020-06-11 16.11.04.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/1a5852e4-138d-02

元記事を表示

[PHP]XSS、クリックジャッキング、CSRFの対策方法

#はじめに
PHPのセキュリティ対策についてアウトプットすることで知識の定着を図るためにこの記事を作成しました。
間違いがありましたらご指摘をいただけると幸いです。
XSS、クリックジャッキング、CSRFについて説明した後に、それらへの対策を施した入力フォームのコードを読んでいってます。

#XSS(クロスサイトスクリプティング)

外部からの入力に応じて表示が変化するサイトなどを作る時にHTML生成の実装に問題があると、外部からスクリプトを埋め込まれてクッキーを盗まれたり、JSによる攻撃を受けてしまいます。
このような攻撃手法をXSSと言います。

####XSSの脆弱性の確認方法
``
上記の文を入力フォームに入力して確認することができます。
アラートが出るとJSで仕込むことができてしまうということなので危ない状態です。

####対策方法
一般的な対策方法としては、`<`や`"`を文字参照によってエスケープするのが基本です。 *[文字参照とは](https://www.tagindex.com/html_tag/bas

元記事を表示

Hack The Box[Resolute] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Resolute
このマシンはアクティブの時に僕がHackerになるために攻略した初のMediumマシンだったのでちょっとした思い入れがあります。

HackTheBox公式より
スクリーンショット 2020-06-10 12.29.5</p></blockquote>
</blockquote>
<aside class='widget widget-post'>
<div class='tag-cloud-link'>セキュリティ</div>
<div class='tag-cloud-link'>CTF</div>
<div class='tag-cloud-link'>ペネトレーションテスト</div>
<div class='tag-cloud-link'>HackTheBox</div>
</aside>
<div><a style='width:100%;' class='btn__link' href='https://qiita.com/yukitsukai47/items/6cc81836b9de887e57c4'>元記事を表示</a></div>
<h3 id=一般的な企業・家庭のファイアウォールで許可されるポート番号の一覧

# 1. 要約(3行まとめ)
– **環境によらず必要不可欠なサービスは、Web、DNS、NTPの3種類。**
– **企業の場合、上記に加え、Mail、VPN、VoIPなど、業務に必要なサービスを追加する。**
– **家庭の場合、OutboundはAll Allow、InboundはAll Denyとしてしまうことも多い。**

# 2. 概要
– 自宅等でファイアウォールの設定をする際に、「あれ?何許可しとけばいいんだっけ?」となることがあるので、一般的な企業や家庭で許可されることの多い(と思われる)ポート番号を整理してみました。
– 本記事の内容は経験則(主観)に基づくものなので、まあ普通こんな感じだよね、くらいのニュアンスで読んでいただけると幸いです。
– 使い方としては、後述の表をベースに、個別の要件を加味してカスタムする、という想定になります。

# 3. 凡例
 〇・・・許可
 -・・・拒否
 Outbound・・・From 内部、To 外部
 Inbound・・・From 外部、To 内部

# 4. 企業(エンタープライズネットワーク)
### 4-1. Outbo

元記事を表示

UiPathのソースをGitHub等に公開する前に気を付けること~情報漏洩しないために

# はじめに
UiPathではGitHubなどと連携してのソース管理が可能で、個人やチームでのソース管理が簡単に行えます。しかし、自分で作ったソースを他人の目にさらす前に、最低限ここはチェックすべし!というところを押さえてから公開しましょう。ソース管理システムは一度コミットしてしまうと、修正は効くものの履歴が残るため、過ちはずっと履歴に記録されたままとなってしまいます( ;∀;)
そうならないように、気を付けましょう。

# UiPathソースの特徴と注意点
UiPathのプロジェクトはパソコンの `C:\Users\<ユーザー名>\Documents\UiPath`の下に作成されます。この場所を開いてみると、プロジェクトごとにフォルダーが掘られているのがわかります。

UiPath Studioで見ると、左側のプロジェクトパネルにツリー上で表示される構造とほぼ同じファイル構造がフォルダーの中に広がっています。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/490819/f3d67cf5

元記事を表示

Hack The Box[Blocky] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Blocky
HackTheBox公式より
スクリーンショット 2020-06-06 1.50.11.pngサイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編

# サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・レッドチーム編

## はじめに

### 趣旨

本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第二弾「使用方法・レッドチーム編」です。
本編では、模擬サイバー攻撃を実施するレッドチームでの MITRE CALDERA の使い方を紹介します。
機能概要や環境構築につきましては第一弾「[機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)」をご覧ください。

### 記事構成

紹介内容が多いため、以下の4記事に分けて紹介しています。

* [機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)
* 使用方法:レッドチーム編(本記事)
* 使用方法:ブルーチーム編
* 使用方法:トレーニング編

### 注意・免責事項

本記事には、サイバー攻撃を模擬再現する方法が含まれています。
これ

元記事を表示

Hack The Box[Optimum] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Optimum
HackTheBox公式より
![スクリーンショット 2020-06-05 17.16.22.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/5cb721ff-1af6-a1

元記事を表示

OTHERカテゴリの最新記事