今さら聞けないセキュリティ 2020年06月23日

今さら聞けないセキュリティ 2020年06月23日

【ネタバレ注意】NIST公開イメージでフォレンジック

# オンライン・フォレンジック勉強会(初級編)
[株式会社イエラエセキュリティさん](https://ierae.co.jp/)が開催された、フォレンジック勉強会で学んだことをまとめます。
今回は、[NISTのトレーニングイメージ](https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html)を使いました。
このイメージのシナリオを雑にまとめると、企業の情報漏洩が起き、社員が情報提供者という内部犯行の可能性を、フォレンジックによって解明していく、というものです。

## 使用したツール
– regripper
レジストリのデータを人が見てもわかるような、txt等の形式で出力してくれる

– Autopsy

>Autopsyは、The Sleuth Kitで使用されているオープンソースプログラムやプラグインの多くを簡単に展開できるコンピューターソフトウェアです。グラフィカルユーザーインターフェイスは、基礎となるボリュームのフォレンジック検索の結果を表示し、調査担当者がデータの関連セクションにフラグを付

元記事を表示

不正アクセス対策などでよく使われるセキュリティ用語(初心者向け)

#はじめに
最近はどんなITの分野においてもセキュリティが切っても切り離せなくなり、エンジニアは学ぶ必要性が出て来ている。だがセキュリティを勉強しようにも耳慣れない用語が多く、勉強しづらい分野であるのではないだろうか。今回は不正アクセス・クラッキング対策のセキュリティ用語について、初心者に向けて簡単にまとめたいと思う。

#用語一覧

ファイアウォール

インターネットなどの外部ネットワークの不正侵入を防御し、内部ネットワークを保護する仕組み。社内ネットワークと外部ネットワークの中継地点に配置され、通信の制御や監視を行う。

主にファイアウォールには二つの種類がある。(サーキットレベルゲートウェイ型も場合によってはある。)

・パケットフィルタリング型
IPアドレスやポート番号を基に通信を制御する。
・アプリケーションゲート型
HTTP(Webデータの通信)やSMTP(電子メールの送信)などのアプリケーションの通信を代理で行い、通信した「データの中身」を基に通信を制御する。
![インターネット.jpg](https://qiita-image-store.s3.ap-no

元記事を表示

CpawCTF level1

セキュリティの勉強しようとして調べたらCTF(Capture The Flag)っていう競技が出てきたので遊んでみた。もう答えもたくさんあがっているけど,
知らなかったこともあるので一応アウトプット。[CpawCTF](https://ctf.cpaw.site/index.php)のlevel1。

### 問題
#### [Crypto] Classical Cipher
解答がすべて`cpaw{答え}`の形式になるので、アルファベットを3前にずらす。ブラウザのF12からコンソールで

“`
const str = “Fdhvdu_flskhu_lv_fodvvlfdo_flskhu”;
let ans = “”;
for(let i=0;i

元記事を表示

「セキュアで堅牢なAWSアカウント」を実現する CloudFormationテンプレート – ⑧S3バケットのサーバサイド暗号化

# はじめに

AWSにはアカウントやリソースへの脅威検知に対応した、**AWS IAM Access Analyzer**, **AWS Security Hub**, **Amazon Detective**, **Amazon Inspector**, **Amazon GuardDuty**, **AWS CloudTrail**, **AWS Config** などのサービスが用意されています。

また、**AWS Security Hub** では、[**CIS AWS Foundations Standard**](https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/securityhub-standards-cis.html) , [**Payment Card Industry Data Security Standard**](https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/securityhub-standards

元記事を表示

「セキュアで堅牢なAWSアカウント」を実現する CloudFormationテンプレート – ⑦デフォルトセキュリティグループを無効化する

# はじめに

AWSにはアカウントやリソースへの脅威検知に対応した、**AWS IAM Access Analyzer**, **AWS Security Hub**, **Amazon Detective**, **Amazon Inspector**, **Amazon GuardDuty**, **AWS CloudTrail**, **AWS Config** などのサービスが用意されています。

また、**AWS Security Hub** では、[**CIS AWS Foundations Standard**](https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/securityhub-standards-cis.html) , [**Payment Card Industry Data Security Standard**](https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/securityhub-standards

元記事を表示

Hack The Box[ServMon] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# ServMon
![logo.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/fa05c5df-df38-42a8-9002-3654f1101f0e.png)

ServMon is

元記事を表示

Hack The Box[Bashed] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Bashed
![スクリーンショット 2020-06-19 0.52.57.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/2d7a8db4-f020-3b75-4920-3e9c649

元記事を表示

Hack The Box[Mirai] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Mirai
![スクリーンショット 2020-06-17 17.09.20.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/e975a633-e0bd-017f-9f22-df0d6be

元記事を表示

Cloudflare関連リンク集(2020年版)

こんにちわ クラウドフレア[@makoto_nis](https://twitter.com/makoto_nis)です。
先日、[IBM Cloud関連リンク集の記事](https://qiita.com/ayatokura/items/4a813bb1f1ad32aab799)を拝見して、クラウドフレアの関連リンク集をまとめてみました。

– Cloudflare公式サイト・リソース
– Cloudflare設定画面・API
– Cloudflare技術向け資料・ツール
– メディア

#Cloudflareオフィシャルウェブサイト

##Cloudflare公式サイト
https://www.cloudflare.com/ja-jp/
Cloudflareの製品情報(DDoS, WAF, CDN, DNS, Workers等)、ソリューション、問い合わせ、ダッシュボードのアカウント作成、最新のアップデートなど確認出来ます。
Screen Shot 2020-06-06 at 21.07.57.pngSQLインジェクション攻撃について軽く(ハッキングと対策)

#SQLインジェクションとは?
– ハッキングによる攻撃のことである
– 脆弱性のあるWEBサイトへ不正な命令(SQL)を注入(インジェクション)する行為
– これにより、サイトの改竄、データが奪われてしまうと言った事象が発生位する

##攻撃方法の例(Paizaラーニング)
– 検索機能を利用する
– putsで検索する89c050c1d33bf5e7de357b1d0f9af040.png

– クエリがサイト側で実際に実行されていることを確認する
09ee4179bfa8c674601ba8daced3559c.pngCTFにハマりかけの私が,どのようにCTFを説明をするのか

#前枠
LTで,CTFについて布教(するほどでもないかもしれないが)するつもりなので,原稿的なものを投稿しようと思います.

間違っている部分もあるかと思いますので,指摘・コメントいただけるとありがたいです.

#CTFを知ったきっかけ

こちらの記事を読ませていただき,興味を持ち,問題に取り組んでいます.

#あなたがCTFに取り組むまで
– CTFってなに
– どんなコンテストがあるの
– どんな出題分野があるの
– 何から取り組めばいいのか

→CTFがやりたくなる(ようなLTを目指す)

#CTFってなに
「Capture The Flag」の略称.
与えられた問題を解いたり,与えられたデータから,答えとなる ”Flag” を導き出します.

暗号が与えられてそれを解いたり,ハッシュ化されたデータを元に戻したり.パケットキャプチャデータから掘り出したり…

個人的には,「謎解きゲーム」のような面白さ・魅力を感じます.

「攻防戦形式」という「取ってきた

OriginヘッダによるCSRF対策について

CSRF対策はトークン埋め込み(+CookieのSameSite属性)が定番だが、[Originヘッダを用いた対策](https://qiita.com/mpyw/items/0595f07736cfa5b1f50c#origin-%E3%83%98%E3%83%83%E3%83%80%E3%82%92%E6%A4%9C%E8%A8%BC%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95-%E8%BF%BD%E8%A8%98)もあると知ったため、試してみた。

## 結論
IE, Edge等で防御できないので、Originヘッダだけの対策は不十分。
トークン埋め込み、SameSiteの設定など、他の対策も取るべき。
※[SameSite属性はIEで非対応](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite)のようで、またログイン不要サイトでもSameSiteでは対策できないため、泥臭いがトークンが一番確実
※追記 [Can I use](https://can

元記事を表示

セキュリティベンダまとめ

# 概要
セキュリティ業界にいるんだから、セキュリティベンダのことを知っていてもいいだろうということで、調べてみました。
情報は順次追加していく予定です。(五十音順)
なお、諸事情により外資系ベンダは対象外としています。

# 株式会社アズジェント
– 事業内容:ネットワークセキュリティ製品の販売、ネットワークセキュリティサービスの提供
– ソリューション:Check Point製品、MSS等
– 略称:-
– 本社所在地:日本(東京都)
– 創業:1997年
– 従業員数:141名(2020年4月1日時点)
– 資本:独立系(株式会社アズウェルマネジメントという資産管理会社等が大株主)
– Webサイト:https://www.asgent.co.jp
– その他:いわゆるディストリビューターです。特にCheck Point製品には注力しているようで、[2016年に9年連続通算13回目の「Best Distribution Partner」を受賞](https://www.asgent.co.jp/company/history.html)しています。

# バリオセキュア株式会社

元記事を表示

Hack The Box[Blue] -Writeup- without metasploit

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Blue
EternalBlueはmetasploitを使用すると、一瞬で攻略できてしまうため、OSCP取得を意識してmetasploitなしで攻略します。
最後におまけとしてmetasploitでの攻略についても記載します。

HackTheBox公式より
![Blue.png]

元記事を表示

[メモ]体系的に学ぶ 安全なWebアプリケーションの作り方

[体系的に学ぶ 安全なWebアプリケーションの作り方](https://www.amazon.co.jp/%E4%BD%93%E7%B3%BB%E7%9A%84%E3%81%AB%E5%AD%A6%E3%81%B6-%E5%AE%89%E5%85%A8%E3%81%AAWeb%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E4%BD%9C%E3%82%8A%E6%96%B9-%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E7%94%9F%E3%81%BE%E3%82%8C%E3%82%8B%E5%8E%9F%E7%90%86%E3%81%A8%E5%AF%BE%E7%AD%96%E3%81%AE%E5%AE%9F%E8%B7%B5-%E5%BE%B3%E4%B8%B8-%E6%B5%A9/dp/4797361190)を読んだメモ

# XSS
– 悪意のあるサイトにリダイレクトして重要情報を入力させる
– スクリプトを埋め込んで重要情報をURL

元記事を表示

利用しているnpmモジュールにセキュリティ問題があるときの対処

JavaScript/EcmaScriptでプログラムをする上で、npmモジュールはとても強い味方です。
ですが、時に使用しているモジュールに脆弱性が発生して、セキュリティ上の問題が生じることもよくあります。
もちろん最大の問題は脆弱性が悪用されることですが、そこまでの事態は引き起こさない軽微な脆弱性でも、githubやnpmスクリプトで処理する際にセキュリティ警告が出て、うんざりさせられることは本当によくあります。

![npmスクリプトで出るセキュリティ警告メッセージの例](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/10108/4772ecbd-97fd-b712-800b-19db00278dce.png “npmスクリプトで出るセキュリティ警告メッセージの例”)
npmスクリプトで出るセキュリティ警告メッセージの例

![Github上で出るセキュリティ警告メッセージの例](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1010

元記事を表示

暗号技術について自分なりにまとめてみる(第一夜)

# 前枠
この記事は「暗号化技術」について,「[暗号技術入門 第3版 秘密の国のアリス](https://www.hyuki.com/cr/)」を読んで勉強し,気になった技術について「自分なり」にまとめて理解を深める,備忘録的なものです.
内容に納得できない方も多々いらっしゃるかと思いますがご了承ください.

# お願い
初めての投稿ですので,読みにくい部分,間違っている部分,書いてはいけない部分が出てくると思われます.
そのような部分にお気づきいただけたら,アドバイス・コメントいただけるとありがたいです.


# 第一夜
## 暗号アルゴリズム
平文(素の文章,送る前の文章)を,暗号文(関係ない人にみられないようにした文章)に変換することを**暗号化**といい,逆に暗号文を平文に戻すのは**復号化(復号)**という.

具体的な,暗号化の手順(違う文字に変換,並べ替え・・・)・復号化の手順(元に戻す)を,合わせて**暗号アルゴリズム**という.

暗号化・復号化に際しては,**鍵**が使われる.これは,暗号アルゴリズムの重要な役割を担っているため,現実世界の「鍵」と同じように大

元記事を表示

NIST

フレームワークサイバーセキュリティクリティカルインフラストラクチャNIST

https://www.ipa.go.jp/files/000071204.pdf

https://translate.google.com/translate?sl=en&tl=ja&text&u=https%3A%2F%2Fpublic.cyber.mil%2Fsite-map%2F

https://translate.google.com/translate?sl=en&tl=ja&text&u=https%3A%2F%2Fwww.gsa.gov%2Ftechnology

https://www.yokota.af.mil/%E6%A8%AA%E7%94%B0%E5%9F%BA%E5%9C%B0%E3%83%8B%E3%83%A5%E3%83%BC%E3%82%B9/

ホーム
…のリソース

障害を持つアメリカ人
市民と消費者
連邦職員
連邦機関
GSA従業員
ネイティブアメリカンの部族
大統領および議会の委員会、理事会または小規模

元記事を表示

Tor導入後に必ず設定すること

# はじめに
この記事では、Torを導入した後にセキュリティを強化するためにやっておくべきことを紹介いたします。この記事に関するFAQは私のTwitter([@c477us](https://twitter.com/c477us))にお願いします。

**Torを用いて違法行為を行うこと、また違法な物品を売買することは明確な犯罪行為です。また、Tor利用中に発生したいかなるトラブルについて私は一切の責任を負いかねます。**

# torrcを編集する
torrcとは、Torにおいてどのように接続するかをユーザーが指定できる設定ファイルのようなものです。
初期状態では設定が不十分なので、ユーザーの手で書き足す必要があります。

## torrcの編集方法
torrcでは以下のコマンドが利用できます。
`ExludeNodes` – 使用しないサーバー
`ExludeExitNodes` – 出口ノードに使用しないサーバー
`StrictNodes` – 以上の設定を厳守するか(1 = 厳守, 0 = 緩やか)

基本的に日本・アメリカなどのサーバーはログを保存するので、ExludeNod

元記事を表示

Hack The Box[Bank] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Bank

HackTheBox公式より
![スクリーンショット 2020-06-11 16.11.04.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/1a5852e4-138d-02

元記事を表示

OTHERカテゴリの最新記事