今さら聞けないセキュリティ 2020年09月06日

今さら聞けないセキュリティ 2020年09月06日

CTF便利なリンク

CTFとは(Capture The Flag)の略で、セキュリティの競技です。CTFを学び始めて色々なリソースがあるのでここにまとめてみます。

## スケジュール
– [CTF TIME](https://ctftime.org/)

## 学ぶ
– [CTF101](https://ctf101.org/)
– [CTF Field Guide](https://trailofbits.github.io/ctf/)

## 練習
– [picoCTF](https://picoctf.com/)
– [CTFlearn](https://ctflearn.com/)
– [Wargames](https://overthewire.org/wargames/)
– [CpawCTF](https://ctf.cpaw.site/)
– [ROP Emporium](https://ropemporium.com/)
– [ksnctf](https://ksnctf.sweetduet.info/)

## ツール
– [CTFで使える便利なツール類のリンク集など(工事中)](

元記事を表示

GCEで立てたWindows Serverが外部からめっちゃログイン試されててファイアウォールとか見直した話

#どうして気づいた
別件で、立てたWindows Serverのログを取ろうとして、[公式](https://cloud.google.com/logging/docs/agent/installation?hl=ja)からStackdriverをインストールして、
「お、ログ入ってきてるやん」
なんてぬか喜びしてたんですよ。
でもよくみてみると、![スクリーンショット 2020-09-04 18.03.54.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/485045/a0120270-44a7-bf94-7d12-222a76dd847c.png)
####なんか数秒ごとにログイン失敗してるログがめちゃくちゃ出てくる!!
Account Nameが「ADMINISTRATOR」とかいろんな名前で総当たりでログインしてきているのがわかります。

#え、やばくね?
とりあえずファイアウォールか。
でもインスタンス立てる時に自分のIPからしかRDP(TCP:3389)できないようにしたはず。

でも確認して

元記事を表示

Windowsのメモリダンプ取得方法

#はじめに
特にWindowsの場合、メモリダンプを取得して調査することにより、ディスクにない情報やディスクからは発見困難な情報を得られる可能性があります。そのためWindowsのフォレンジック調査では、可能な限りメモリダンプを取得することが推奨されます。
#メモリダンプ取得ツール
DumpitやFTK Imagerを使うことが多いようです。Dumpitは実行するだけで取得できますので、ここではFTK Imager Liteで取得する手順を紹介します。ちなみにFTK Imager Liteはディスクの保全も可能です。[こちらの記事](https://qiita.com/log0417/items/55b7e42bb5af67a4acec)をご参照ください。

FTK Imager Liteは以下からダウンロードできます。必要事項を入力すると、メールでダウンロードするためにリンクが送られてきます。ダウンロードし、Zipを解凍したものをUSBメモリや外付けHDDに保存してください。
https://accessdata.com/product-download/ftk-imager-lit

元記事を表示

Webアプリケーションの脆弱性を簡潔にまとめた

徳丸本ではたくさんの脆弱性について解説されていますが、覚えきれないので自分用に簡潔にまとめます。
こんな脆弱性もあったなと思い出す用です。
詳しい解説は[体系的に学ぶ安全なWebアプリケーションの作り方 第2版](https://wasbook.org/)をご覧ください。

## まとめかた

・特徴
・発生箇所
・対策方法

# XSS – クロスサイトスクリプティング

ユーザーのブラウザなどで不正なスクリプトが実行されてしまう脆弱性です。クッキー値の読み出しによる成りすましや偽のフォームの表示などができてしまいます。

### 発生箇所

– URLやフォームなどのユーザーが入力可能な部分を扱う、HTMLの属性値、要素など

### 対策

– HTML の文法で特別な意味を持つ特殊記号( < > & ” ’ /)を適切にエスケープ処理する
– クッキーにHttpOnly属性を付与する
– 詳細なエラーログを利用者向けに出力しない

下二つは保険的な対策なので、適切なエスケープ処理が重要です。

# SQLインジェクション

不正なSQL呼び出しが行われて情報漏洩や改ざんの原因

元記事を表示

HackTheBox[Traverxec] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Traverxec
![スクリーンショット 2020-09-02 16.57.53.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/e99c556f-2f9b-be62-3361-0a2baccea0a0.png)

HackTheBox公式より
Traverxec is an easy Linux machine that features a Nostromo Web Server, which is vu

元記事を表示

WordPressのバージョンを非表示にする方法【セキュリティ対策】

##はじめに

WordPressでホームページや作成すると、HTMLソース内にメタ情報としてWordPressのバージョンが記載されています。

例えば、WordPress 5.5を使用している場合は、次の通りです。

``

``

攻撃者はWordPressに対して不正アクセスを試みる際に、ターゲットの情報収集から始めます。もし、脆弱性があるWordPressのバージョンを使用していることがわかれば、そこを狙った攻撃を行います。

逆に言えば、WordPressのバージョン情報を非表示にして、攻撃者に有用な情報を与えないことは、有効なセキュリティ対策の1つとなります。

この記事では、簡単なカスタマイズによ

元記事を表示

超初心者向け CSRFについて簡単にまとめてみた

CSRFについて初心者が初心者向けにまとめてみました。
CSRF関連のエラーが発生したので、CSRFについて調べていましたが具体的にどのような手法(ソース)なのか乗っている記事が少なかったので備忘録としてもまとめています。

#CSRFとは
色々と記事があるので割愛。
[クロスサイトリクエストフォージェリ(CSRF) – Trend Micro]
(https://www.google.com/search?q=CSRF&oq=CSRF&aqs=chrome..69i57j0l6j69i60.6460j0j7&sourceid=chrome&ie=UTF-8)

#CSRF被害の流れ
利用者が対象のサービスにログイン
→クライアントPCで不正なURLをクリック
→自分のアカウントで勝手にクレジット購入される、パスワードが変更されるなど。
[3分でわかるXSSとCSRFの違い]
(https://qiita.com/wanko5296/items/142b5b82485b0196a2da)

#CSRFのやり方
urlを踏んだ先にどのようなコードが書かれているか。パスワード不正変更を例

元記事を表示

CISSP試験に合格するために実施したこと

ISC2のCISSP(Certified Information Systems Security Professional)試験に合格(2020/08/24)した際に利用した教材と学習方法です。CISSPの詳細については[こちら](https://japan.isc2.org/cissp_about.html)を参照。

# 背景
これまで取得したセキュリティの資格は、CEHとCSSLPとCISM。それぞれの学習方法は別途まとめました。([CEHの学習方法](https://qiita.com/lorenpasserine/items/df4556bdab424a3cd71f)、[CSSLPの学習方法](https://qiita.com/lorenpasserine/items/f499a6a63dae9c54395b)、[CISMの学習方法](https://qiita.com/lorenpasserine/items/769ac76f6a861cd1c460))。英語力は TOEIC 800後半くらい。

# 学習資料
受験するにあたって利用した学習教材です。

### [11

元記事を表示

【第1回】シェルコードを作成する

今回はx86用のシェルコードとx64用のシェルコードを作成していきます。
バッファオーバーフロー攻撃を行うためにはシェルコードは不可欠な存在です。
シェルコードを活かすには、シェルコードをターゲットのコンピュータに侵入させる必要がありますが、このような手法については次回以降から扱っていきたいと思います。

#実験環境
僕が使用している環境は次のようになります。

“`
$ arch
x86_64
$ cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION=”Ubuntu 18.04.5 LTS”
$ gcc -dumpversion
7
“`

#シェルコードとは
シェルコードとは、ターゲットのコンピュータに侵入させて実行したいコードの断片のことです。
このようなコードはシェルを開くことが多いため、シェルコードと名付けられました。
シェルコードはアーキテクチャやOSなどに強く依存するため、アセンブラで記述する必要があります。

元記事を表示

尊厳死に対する事前指示書(リビングウィル)に電子署名をしてみた

# はじめに

日本には尊厳死に関する法律がありませんが、事前に本人が意思表明をしておくことで一定の効力が期待できるそうです。しかし、生死に関わることですので意思表明における信頼性が担保されていることが、本人や家族、医師にとって非常に重要です。

事前指示書の作成には公正証書として記録する方法が一般的なようですが、今回は少し手軽に電子署名を使った方法で試してみました。

# 環境

– macOS 10.15.6
– Adobe Acrobat Pro DC 2019.21.20058.359605

# 手順

## 事前指示書をPDFとして作成する

こちらのページの例文を参考にしました。

[終末期の医療・ケアについての事前指示書の例文 – リビング・ウィルと事前指示書 -書き方と例文-](http://square.umin.ac.jp/~liv-will/new1017.html)

Google Docsにコピペして体裁を整え、自分の意思に合わせて一部内容を修正します。

![FireShot Capture 043 – 終末期の医療・ケアについての事前指示書 – Goo

元記事を表示

数年前に世界で初めて車がハッキングされたできごとがあってな

# 数年前に世界で初めて車がハッキングされた事件があってな

5年以上前になるが、ある日突然、車のハッキングを実現したというニュースが業界を飛び交った。ハッキングの対象となったのは、北米で販売されている、Jeep Grand Chrokeeで、最終的に140万台のリコールへとつながった。
当時を思い出しながら、どのような手順と手法でハッキングを行ったのか、一般公開されている[レポート](http://illmatics.com/Remote%20Car%20Hacking.pdf)を読みたいと思う。

## ウェブメディアの記事

詳細についてはあまり日本のメディアでは取り上げられていないが、比較的詳しい記事を以下に示す。

– [リモート・ハックのリスクに対応 – クライスラーが車輌140万台をリコール](https://wirelesswire.jp/2015/07/44487/)
– [Black Hat USA 2015:ジープのハッキングの全容が明らかに](https://blog.kaspersky.co.jp/blackhat-jeep-cherokee-hack-exp

元記事を表示

【第0回】クラッキングとセキュリティ記事の目次

#はじめに
こんにちは、FromNandと申します。
最近セキュリティの勉強をしているのですが、備忘録としてセキュリティ関連の記事を書いていくことに決めました。
第0回なんてタイトルがついていますが、これがいつまで続くのかはわかりません。
僕自身分かっていないことの方が多いので、温かい気持ちで見ていただけたら幸いです。
間違いの指摘は喜んでお受けしています。

#僕の記事を読む上での注意点
僕が書いている記事では脆弱性を持つコードを頻繁に制作します。
これらのプログラムの存在はあなたのシステムを危険に晒す可能性があります。
紹介しているコードを実験する際はコンピュータをネットワークから切り離すようにして下さい。
また、技術面についてはある程度のアセンブラ、C言語、Linuxに対する知識を前提としています。

#目次
[【第1回】シェルコードを作成する](https://qiita.com/FromNand/items/025a5cdbff21353752d4)

元記事を表示

ヤベ!うっかり怪しいページ開いてセキュリティアラート出ちまった・・をなんとかしたい

# ウィルス対策製品ってなんなん?

 プログラミングで行き詰った時、海外ベンダー製品の仕様、知らない単語・・・
日々様々な目的で僕らはサーチエンジンで調査をします。その際に怪しいスクリプトが仕込まれたサイトを開いてしまってセキュリティアラートを出して情シスから入電喰らった事もあると思います。

### いや、絶対ありますよね?(瞬発力だけの推定)

実行ファイルで怒られるのは分かるんだ、だって確かに実行しようとしたもの・・

### でも、ページ開いたら怒られるのって注意しようがなくない?

DNSキャッシュポイズニングとかで**「XXXX人目おめでとうございます!YYが当選しました!!」**ページが開くやつとか。開く前に怪しいかどうかチェックできないと防ぎようがないじゃんよ。。

# つくってみたわ

元記事を表示

中国からのアタックやクローラを簡単に防ぐ裏技

サイト内に「天安門事件」という文字を入れる

それだけ

まじでbaiduとかの検索結果に載らなくなる

元記事を表示

HackTheBox[Access] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Access
![スクリーンショット 2020-08-25 22.02.54.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/a9ffae58-1582-9df7-7c2a-c2069ae02a1c.png)

HackTheBox公式より
Access is an “easy” difficulty machine, that highlights how machines associated with t

元記事を表示

Hack The Box[SwagShop] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# SwagShop
![スクリーンショット 2020-08-26 16.15.54.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/40e5238b-4a71-dd7f-929f-dacfc302c22e.png)

HackTheBox公式より
SwagShop is an easy difficulty linux box running an old version of Magento. The ver

元記事を表示

1分で読めるフロント向けセキュリティ対策

## OS コマンド・インジェクション
OSのコマンドを実行される脆弱性。 ~~ユーザーの入力をバリデーションしてからサーバに送るか、~~ サーバサイドにバリデーションをお願いする ~~(言わなくてもしてくれてることが大半)~~

## XSS
ユーザーからの入力で変化する画面でjsやらhtmlを埋め込まれて情報を抜き取られたりする脆弱性。
~~ユーザーからの入力をチェックし、表示しても問題ない値にしてから表示してあげれば解決~~
こちらもサーバーサイドにバリデーションをお願いする

## ライブラリの最新化
jsのパッケージには脆弱性を含むものも複数存在している。そのため脆弱性の情報を素早くキャッチし、パッケージを最新のものに更新する必要がある

## 他の脆弱性
フロントじゃ対策できない

## 結論
ユーザー入力のデータを生のままサーバ側にサーバに送ったり、画面に表示したりしてはいけない。
ただフロントサイドはバリデーションや修正を回避されるので、基本サーバーサイドに対策をお願いすることになる
ただしフロントで使うパッケージの脆弱性は定期的に行うこと

他にもこんな対策があるよ

元記事を表示

脆弱性スキャナ Vuls を Docker Desktop for Windows で利用したい

## TL;DR

簡単に利用できるよう作成した PowerShell スクリプトを OSS として公開しました。

**[vuls-on-docker4win](https://github.com/yokra9/vuls-on-docker4win)**

“`powershell
# 初期化処理(初回だけ実行してください)
.\init.ps1

# セキュリティ情報を取得
.\fetch.ps1

# Docker for Windows 用にイメージをビルド
docker build -t vuls .

# Vuls を実行する
# (事前に ~/.ssh/ に SSH 秘密鍵を設置してください)
.\vuls.ps1 configtest -config=”/vuls/config.toml”
.\vuls.ps1 scan -config=”/vuls/config.toml”
“`

また、OWASP Dependency Check と連携して依存ライブラリ等の脆弱性もスキャンすることもできます[^3]:

[^3]: OWASP Dependency Chec

元記事を表示

Hack The Box[Irked] -Writeup-

# はじめに
HackTheBoxの攻略などを自分用にまとめたものです。
主に記録用として記しています。
Hack The Box
GitHub(ペネトレーションテスト用チートシート):
https://github.com/yukitsukai47/PenetrationTesting_cheatsheet
Twitter:@yukitsukai1731

# Irked
![コメント 2020-08-22 104107.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/447800/af900ece-da87-e69f-d1c8-f110c56e7328.png)

HackTheBox公式より
Irked is a pretty simple and straight-forward box which requires basic enumeration skills. It

元記事を表示

WordPressのログインURLを変更する方法【.htaccess】

##はじめに

WordPressのログインURLは、デフォルトでは以下のURLで共通になっていて、誰でもアクセス可能な状態になっています。

`https://hogehoge.com/wp-login.php`

ログインURLがわかってしまうと、アカウント名やパスワードの総当たり攻撃をするブルートフォースアタックによりログインされてしまう可能性があり、セキュリティ上の懸念があります。

セキュリティ上の問題はログインURLに誰でもアクセスできることにあるので、ログインURLを攻撃者からわからないものに変更しておけば、ブルートフォースアタックを受けるリスクは大きく軽減できます。

`https://hogehoge.com/wp-login.php?xxxxxxxxxx`

この記事では、WordPressのログインURLをサーバー側のファイルである`.htaccess`の編集によって変更する方法について紹介していきます。

##WordPressのログインURLを変更する方法

サーバーのドメイン直下に置かれた`.htaccess`にアクセスし、以下のコードを設置してください。

元記事を表示

OTHERカテゴリの最新記事