- 1. 情報セキュリティの3要素とは
- 2. Hack The Box[Shocker] -Writeup-
- 3. アンチウィルスソフトの動作検証で使用する検体(サンプル)を探せ!
- 4. Javascript知らない男のGAS 2
- 5. Hack The Box[Sense] -Writeup-
- 6. CISM試験に合格するために実施したこと
- 7. Hack The Box[Netmon] -Writeup-
- 8. 【備忘】5G時代に備えるべきIoTを狙ったサイバー攻撃と対策を復習
- 9. RDSのMariaDBにてロールを使って権限管理
- 10. ドメイン駆動設計の戦略的デザインとA2AD戦略を組み合わせた多層防御システムの考案
- 11. ARPスプーフィング手順 ( 中間者攻撃 , MITM )
- 12. 【メモ】サイバーセキュリティ演習
- 13. 【メモ】Twitter 2020年7月
- 14. RaspberryPi で初歩のセキュリティハンズオン
- 15. Hack The Box[Jerry] -Writeup-
- 16. 社内で毎週公開してるセキュリティコンテンツ3ヶ月分を公開します【2020年4月〜7月】
- 17. NITIC CTF WriteUp
- 18. Hack The Box[Valentine] -Writeup-
- 19. CentOS7でのセキュリテイ強化
- 20. Turbo intruderでrace conditionを調査する
情報セキュリティの3要素とは
#情報セキュリティとは
– Webシステムを運営していくのに、悪意を持ったユーザーから攻撃を受ける可能性も出てくる。そのため、セキュリティ対策が必須となる。
– **情報セキュリティ**とは、情報の**`「機密性」`**、**`「完全性」`**、**`「可用性」`**を維持することと定義されている。この3つを**情報セキュリティの3要素**と呼ぶ。
#機密性(Confidentiality)とは
– アクセスを認められた者だけが、その情報にアクセスできる状態を確保すること。つまり関係ない者に情報を見せないことを意味する。
#完全性(Integrity)とは
– 情報が破壊・改ざん・消去されていない状態を確保すること。
#可用性(Availability)とは
– 必要な時はいつでも情報にアクセスできる状態を確保すること。
Hack The Box[Shocker] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Shocker
![コメント 2020-07-31 172043.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/6ceeeb44-e874-f0f4-e05d-2703ce1f11f2
アンチウィルスソフトの動作検証で使用する検体(サンプル)を探せ!
[Wano株式会社](https://wano.co.jp/)で社内のもろもろを担当しているakibinです。
↑の弊社コーポレートサイトはいま自分が好きな動画や音楽をアップできるのですが、最近新卒のJunyaくんが上げてる短編小説のようなレビューが面白い。私もくらげになりたい。
![スクリーンショット 2020-07-31 10.10.51.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/504009/276896b5-1b06-b58b-c84d-f9049d795b4b.png)#アンチウィルスソフトの動作検証をしたい
と思い、動作検証で使用できる検体を探してみました。#探索
###【EICARテストファイル】
その名の通り、EICARが提供しているテストファイル。特定の文字列をメモ帳などにコピペして拡張子(.com)を付けて保存するだけ。
詳しくは[EICARテストファイル](https://ja.m.wikipedia.org/wiki/EICAR%E3%83%86%E3%82%B9%
Javascript知らない男のGAS 2
さて書くべきコードは大まかに、GASにLINEからデータが来た時の処理、返信内容、返信をするために必要な認証情報の付与 といったところです。実際にコードを見ていきましょう。割と最低限のコードです。コメント無しをGithubにも載せておきます。
https://github.com/hinawakasonoko/desktop-tutorial/blob/master/Code.gs
#コード
“`
//具体的な値は事前に指定しています 説明はコード後に
var CHANNEL_ACCESS_TOKEN = PropertiesService.getScriptProperties().getProperty(“token”);
var id = PropertiesService.getScriptProperties().getProperty(“doc”);
//LINEから来たデータから使うものを取り出す部分
function doPost(post) {
var obj = JSON.parse(post.postData.contents);//HTTPSに来たPO
Hack The Box[Sense] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Sense
![スクリーンショット 2020-07-29 17.27.12.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/1c9338dc-dadd-92b5-d7d3-48dace0
CISM試験に合格するために実施したこと
ISACAのCISM(Certified Information Security Manager)試験に合格(2020/07/07)した際に利用した教材と勉強法です。CISMの詳細については[こちら](https://www.isaca.org/credentialing/cism)を参照。
# 背景
これまで取得したセキュリティの資格は、CEHとCSSLP。CEHの勉強法は[こちら](https://qiita.com/lorenpasserine/items/df4556bdab424a3cd71f)、CSSLPの勉強法は[こちら](https://qiita.com/lorenpasserine/items/f499a6a63dae9c54395b)。英語力は TOEIC 800後半くらい。# 役に立った学習教材
試験勉強にあたって利用した学習教材です。### [CISM Review Questions, Answers & Explanations Database](https://www.isaca.org/education/online-tools-and
Hack The Box[Netmon] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Netmon
![コメント 2020-07-27 150137.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/8449e15c-cc54-5d35-e667-81f96351dd3c.
【備忘】5G時代に備えるべきIoTを狙ったサイバー攻撃と対策を復習
# 初めに
5Gの登場により、医療・福祉・交通インフラ・農業など様々な分野でのIoT活用が期待され、急速に成長しています。
IDC は、2025 年までに世界で 416 億のデバイスが接続され、合計 79.4 ゼタバイトのデータを生成すると予測しています。
そして、Statista は、2025 年にオンラインで接続されるエンドポイントは 750 億を超えると予測しています。そんな中、この注目市場を狙った攻撃手段が次々と出てきており、それらへの対策はビジネスしていく中だけでなく、生きていく上で必須と言えるでしょう。
今ある主な攻撃と対策を以下にまとめました。
# IoTデバイスを狙うマルウェア「Mirai」
2016年頃、世界的に感染が広がったマルウェアが「Mirai」です。
ハッカーズネットにソースコードを投稿した者が「Anna-senpai」(杏奈先輩@@?)という、かわいらしいネーミングですが、その影響はかわいらしくないものでした。
インターネットにつながる様々なIoT機器を標的に、これら機器の脆弱性を利用してMiraiが感染すると、攻撃者が遠隔操作可能な状態(踏み台)
RDSのMariaDBにてロールを使って権限管理
# はじめに
AWSのRDSにて、MariaDBを使ってみました。
サービスごとに権限を分けてロールで管理して使うようにしたのですが、
そのような例がネット上にあまり見つからなかったので、
記録として残しておきます。実行したMariaDBのバージョンは10.4です。
ロール機能は10.0.5からですが、
実質的にはデフォルトロールが使える10.1からが
ロール対応バージョンということのようです。ちなみにMySQLでは8.0からロール機能が使えます。
# 構成
![概要図.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/436247/025f7b44-459d-0243-359f-74a95e72b7d2.png)
サービスごとにDB(スキーマ)をservice01_db, service02_dbの2つ作ります。
service01_roleに属しているservice01_userはservice01_dbにのみアクセス可能にします。
service02についても同様です。どちらのDBに
ドメイン駆動設計の戦略的デザインとA2AD戦略を組み合わせた多層防御システムの考案
#領域支配戦略に基づくドメイン駆動設計の戦略的デザインの考案
サイバー空間はクラッカーによるDoS攻撃やハッキングによる遠隔操作など行われる攻撃手法が年々進化しているが、攻撃に対する有効な防衛手法が確立されていない。
これは、防衛方法に統一された理論が存在せず、各々がファイヤーウォールやDMZなど様々な手段で対抗しているのが原因だと思われる。
今回の記事では、エリックエヴァンスが考案した**戦略的デザイン**のアイディアに領域支配戦略である**A2AD戦略**の思想を取り入れ、サイバー空間に統一した防衛理論を提案する。#A2AD戦略とは
**A2AD(接近阻止・領域拒否)戦略**とは、空母や戦闘機による支配領域への侵入を拒否するために考案された領域支配戦略のことである。
**A2AD戦略**は接近阻止(A2)戦略と領域拒否(AD)作戦によって構成される。
**A2AD戦略**は領域に侵入する対象の手段に対抗する非対称的なアプローチを用いる。
空母や戦闘機は電子機器の塊であるため、電磁波領域からのジャミングなどに脆弱である。
戦略レベルによって実行されミサイル防衛システムによる接近阻
ARPスプーフィング手順 ( 中間者攻撃 , MITM )
## 1. 攻撃対象のIPアドレス取得
“`
ifconfig
“`
“`
arp -a
“`
“`
nmap -F 192.168.XXX.XXX/24
“`
などなど![](https://i.imgur.com/3AJGXxB.png)
## 2. 攻撃者のPCを経由するパケットをフォワードさせるためにIPフォワーディングを有効
1で有効“`
echo 1 > /proc/sys/net/ipv4/ip_forward
“`0で無効
“`
echo 0 > /proc/sys/net/ipv4/ip_forward
“`![](https://i.imgur.com/GGbQHTO.png)
## 3. ARPテーブル書き換え
NICを wlan0 に指定して,192.168.100.123 のARPテーブルにある 192.168.100.124 のMACアドレスを攻撃者(自身)のMACアドレスに書き換える“`
sudo arpspoof -i wlan0 -t 192.168.100.123 192.168.100.124
“
【メモ】サイバーセキュリティ演習
CTFやサイバーセキュリティ演習にどんなものが?を調べたリスト
# Cyber storm
* Newton Consulting: [海外事例に学ぶサイバー演習手法その③-Cyber Storm IV](https://www.newton-consulting.co.jp/itilnavi/column/cyber_storm_V.html)
* METI: [平成 29 年度サイバーセキュリティ経済基盤構築事業 METI/IBM] (https://www.meti.go.jp/meti_lib/report/H29FY/000120.pdf)
* JETRO/IPA: [米国連邦政府のサイバーセキュリティ政策を巡る最近の動向 2011-03] (http://www.jif.org/column/pdf2011/201103.pdf)
* 星野英二氏[米国国土安全保障省(DHS)が全国家的規模の第1回「サーバー・ストーム演習」の完了を報告 2010-10-06 20](https://blog.goo.ne.jp/hosiei/e/def9cd69f5aa2bdd
【メモ】Twitter 2020年7月
my first Qiita!
事件概要のメモ
#Twitterのアカウント乗っ取り事件(Twitter社)
01 Twitter: [An update on our security incident](https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html)
02 [Official Tweet] (https://twitter.com/TwitterSupport/status/1283518038445223936)> We are aware of a security incident impacting accounts on Twitter. We are investigating and taking steps to fix it. We will update everyone shortly.
# 関連記事
11 日本経済新聞: [ツイッター、言論基盤に傷 著名人アカウント乗っ取り 米大統領選前に不正な侵入許す](
ht
RaspberryPi で初歩のセキュリティハンズオン
「オープンハードセキュリティ #4」
https://openhardsecurity.connpass.com/event/183696/
のテキストです。深センのものづくり企業 Ideagear の社内勉強会を兼ねて、セキュリティの初歩的なハンズオンをします。
# やること
– 19:00 オープニング、ssh 設定、自己紹介、Ideagear の説明など
– 19:20 RaspberryPi にログイン、Linuxの 基本操作
– 19:30 破壊行為実習
– 19:40 ハニーポッド設置、ログ監視
– 19:50 クロージング、次回開催のアナウンス講師のRaspberry Pi 上にインターネット経由で ssh でログオンできるようにしています。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/139524/ef95b884-702d-5012-e9f1-09075695d7c6.png)
写真は別勉強会でRaspberryPiを使って更に他のワンボードマイコン
Hack The Box[Jerry] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Jerry
社内で毎週公開してるセキュリティコンテンツ3ヶ月分を公開します【2020年4月〜7月】
# はじめに
普段はWeb開発を生業としている [おりばー(@oliver_diary)](https://twitter.com/oliver_diary) です。今年の4月から**情報処理安全確保支援士**として、社内のセキュリティ向上に努めているのですが、その取り組みの一つとして社内Slackに毎週セキュリティトピックを公開しています。
毎週続けて3ヶ月が経過しましたが、社内だけに閉じておくのは勿体ないと思ったので、記事としてまとめて投稿します。**みなさんのセキュリティ意識向上の助けになればと思います。**
またセキュリティ研修用に使用したアプリケーションの記事も公開しているので、そちらも併せてご覧ください。
https
NITIC CTF WriteUp
NITIC CTFに参加しました。
公式から答えが出ていますが、備忘録としてWritesupを記載します。
スコアサーバー
https://ctf.waku-waku-club.com/contest/nitic_ctf_1![score.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/156890/f4d7f92f-97c6-d34b-568b-9965fb2a7861.png)
# Dangerous Twitter
対象のアカウントから、サイトのパスワードを調査するもの。
色々見ていたところ、投稿されている画像の一枚(https://twitter.com/FPC_COMMUNITY/status/1284684386361724928/photo/1 )に、パスワードが記載されており
それが答えになる。FLAG:nitic_ctf{abaE33F5}
~~色々調べすぎて、作者の裏アカウントまで知ってしまいました~~# 8^
Hack The Box[Valentine] -Writeup-
# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731# Valentine
![スクリーンショット 2020-07-20 16.58.04.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/ef62d399-4a47-060d-4cfd-14
CentOS7でのセキュリテイ強化
#大前提
ここに書く事を全てやれば良いわけでは無いと思っている。
AWS,GCP,さくらクラウド等の環境でサービスを提供する場合や、
オンプレ環境でサービスを提供する場合でも、
セキュリティ強化の方法や設計思想は必ずしも同じではない。
何をどこまで、どのようにして、どのレベルで守るかは、
所属する組織や個人で適切に検討する必要がある。
例えば、WAFを導入すればセキュリティが高まると知りつつも、
金額が高いとゆう事で購入できなかったりもする。
セキュリティを高めた結果、運用に支障がでる場合も少なからずある。#超重要
セキュリティを強化するために、あれこれ調査して設定する事も重要ですが、
設定した後に、正しく設定されていることを確認する事が最も重要です。#SELinuxを無効にする
CentOS7の場合は、デフォルトでは有効(enforcing)
selinuxについて深い知見がある場合は、有効のままで良い
自分の場合は、有効にしていると色々と厄介なので無効にする####一時的に無効にする
Permissiveになる
再起動すると有効になる“`
# setenforce
Turbo intruderでrace conditionを調査する
Burp Suiteの[Turbo intruder](https://github.com/PortSwigger/turbo-intruder)を使用してrace conditionを調査する方法。
1. BApp StoreからTurbo Intruderを入れる
1. 大量に送信したいリクエストを1つキャプチャする
1. Proxy > HTTP historyから当該リクエストを右クリック → Send to turbo intruder
1. 下記スクリプトを入力 (https://github.com/PortSwigger/turbo-intruder/blob/master/resources/examples/race.py をベースに微修正)“`python
# script for testing race condition
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,