家studyをつづって

IT技術やセキュリティで勉強したことをつづっています。

Staplerを攻撃する(Sambaの脆弱性)

概要 以前構築したStaplerの環境に攻撃を行ってみました。 // 実行結果 youtu.be Kali Linux側での実行コマンド Staplerの情報収集 nmap -n 192.168.1.0/24nmap -sS -Pn -sV -p- 192.168.1.209nmap -sS -Pn -sV -p- 192.168.1.209 metasploitでの実行コマン…

Stapler:1をHyper-V上に構築する

概要 VulnHubは意図的に脆弱性が残された仮想イメージを公開しているプラットフォームです。「Stapler:1」は、VulnHubにて公開されている仮想イメージの一つです。この記事では「Stapler:1」をHyper-V上に構築します。 // 構築 ファイルのダウンロード Stapl…

Windows IoTについて

Windows 10の種類 Windows 10にはいくつかのエディションがあります。個人利用向けの「Home」や、企業ユーザ向けの「Pro」、「Enterprise」といった一般的に普段使う機会の多いものや、組込み機器等特殊用途の「IoT」といったエディションがあります。今回は…

「クレジットカード・セキュリティガイドライン」(実行計画の後継文書)の概要

「クレジットカード・セキュリティガイドライン」(実行計画の後継文書)について 発行機関 :クレジット取引セキュリティ対策協議会(日本クレジット協会) 発行年月日:2020年3月 www.j-credit.or.jp クレジット取引セキュリティ対策協議会とは クレジット…

2021年2月のIT・セキュリティトピック

2021年2月に気になったニュースをまとめます。 // 記事の投稿日 概要 2021/02/01 ZoomとDocuSignがランクアップ--Okta調査に見る全世界リモート化の進行度 2021/02/01 IPA、テレワークとIT業務委託のセキュリティ実態調査(組織編)の中間報告を公開 2021/02…

PDFのプロパティに含まれる情報

概要 PDFに含まれる情報について興味深いツイートを拝見したので、改めてPDFのプロパティに含まれる情報について調べてみました。 // PDFのプロパティに含まれる情報について PDFファイルには、意図せずに含まれている情報があります。 PDFの作者やタイトル…

「.dll」について調べてみた

dllとは dllファイルはDynaminc Link Libraryの略で、単体で実行することはできず、exe等のプログラム実行時にリンクされ、メモリ上に展開されることで利用されます。dllファイルには多くのプログラムが共通して必要とする機能が収められています。 // dllフ…

2021年1月のIT・セキュリティトピック

2021年1月に気になったニュースをまとめます。 // 記事の投稿日 概要 2021/01/01 Data breach broker selling user records stolen from 26 companies 2021/01/01 楽天、148万件の情報が不正アクセス可能な状態に 2021/01/03 Microsoft、SolarWinds関連の攻…

「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」の概要

クラウドサービス利用のための情報セキュリティマネジメントガイドライン 発行機関:経済産業省発行年:2013年 参考 www.meti.go.jp https://www.meti.go.jp/policy/netsecurity/downloadfiles/cloudsec2013fy.pdf // 概要 「クラウドサービス利用のための情…

WEPのパスワード解析(ARP再送攻撃)

概要 前回の内容ではWEPで大量に通信している端末がある前提で、やり取りされる通信をひたすら収集し、収集したデータよりキーを解析する方法でした。※前回は無線端末はYoutubeを視聴することで大量の通信を行っていました。 今回は無線端末はそこまで通信を…

「d-card」に関連したフィッシングメール

概要 「NTTカード重要なお知らせ」という件名のメールが届きました。そもそも、NTTカードというものを利用していないので、これはフィッシングメールです。今回は届いたメールの内容を見てみました。 // メールの内容 フィッシングメールの文面 一見するとそ…

2020年12月のIT・セキュリティトピック

2020年12月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/12/01 Digitally Signed Bandook Trojan Reemerges in Global Spy Campaign 2020/12/01 Gootkit malware returns to life alongside REvil ransomware 2020/12/01 Microsoft Defend…

coWPAttyでPSKを解読する

概要 coWPAttyは無線LANのPSK方式で使用するパスワードの解析が可能なツールです。WPA2-PSK方式では、無線接続時の認証手続き(4way handshake)が収集できれば、辞書攻撃によりパスワードを解析することが可能です。今回はcoWPAttyを使用してPSKを解析してみ…

Aircrack-ngによるWEPのパスワード解析

概要 無線LANの暗号方式「WEP」には脆弱性があります。今回はAircrack-ngというツールを使ってWEPのパスワードを解析します。 // WEPの脆弱性について WEPの概要 WEP(Wired Equivalent Privacy)は、無線LANの暗号化方式で、「共通鍵」を使用して通信の暗号…

Raspberry PiにKali Linuxをインストールする

概要 これまでHyper-V上にたてたKali Linuxを操作していましたが、無線LANに関する評価ができなかったため、RasberryPiにKali Linuxをインストールしました。この記事ではインストールしたときの手順をまとめます。 // Rasberry Piのモデル kali@kali:~$ mor…

vsftpd2.3.4のバックドアを試してみた

概要 vsftpdはLinuxで使われるFTPサーバです。2011年7月に、ダウンロードサイト上にあるvsftpd2.3.4が侵害され、リモートから任意のコードの実行を可能にするバックドアが仕込まれていることが確認されました。 // ※現在、上記問題は修正されており、ダウン…

hpingを使ったDoS攻撃

概要 hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。 // 環境 以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを…

OpenSSLの脆弱性「HeartBleed」を試してみた

概要 今更な感じはありますがHeartBleedの脆弱性を試す機会があったので、脆弱性の内容についてまとめてみます。 // 「Heartbleed」とは、暗号化通信に使われる「OpenSSL」の脆弱性です。HeartBleedはSSL/TLSのハートビート実装の脆弱性で、攻撃されると脆弱…

digコマンドの使い方

digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象…

hashcatの使い方

hashcatの概要 hashcatはパスワードクラックのツールです。hashcatで行うパスワードクラックは稼働しているシステムに対してアカウントがロックされるまでログイン試行を行うようなものではなく、パスワードのハッシュ値から元のパスワードを割り出すもので…

各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)

概要 クラウドの普及と利用の促進により、国内、海外問わず、様々なサービスを利用する機会が増えています。しかし、サービスを利用する場合、特に組織においては預託するデータの保護に関する取り組みについて考える必要があります。今回は個人情報に関する…

Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~

概要 「安全なウェブサイトの作り方」をよみ、Webアプリの脆弱性について調べたことをまとめました。 SQLインジェクション 概要 ウェブアプリケーションの多くはデータベースと連携しており、ユーザの入力情報からSQL文作成します。SQL文の組み立てに問題が…

2020年11月のIT・セキュリティトピック

2020年11月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/11/01 GMOクリックで不正アクセス、149万円流出/FX各社「トルコリラ相場への注意喚起」ほか 10 ... 2020/11/01 コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる…

HTTPのメソッドをnetcatで実行する

概要 HTTPにはいくつかのメソッドがあります。この記事ではHTTPのメソッドについてまとめ、また、netcatを使って実際の実行結果を見てみます。 netcatとは netcatとは、TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール…

nmapを使ったポートスキャン

概要 nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。 // nmapの実行例 nmapは単純に対象のホス…

ファイルのダウンロード元を記録するADS

ADSとは Windows NTの標準ファイルシステムであるNTFS(NT File System)で管理するファイルやフォルダには、代替データストリーム(Alternate Data Stream、ADS)という、ファイルやフォルダの付加情報を記録する領域があります。 // ADSには、セキュリティ…

クラウドのセキュリティ評価制度「ISMAP」

概要 ISMAPとはInformation system Security Management and Assessment Programの略で、 日本語では「政府情報システムのためのセキュリティ評価制度」と呼ばれます。 ISMAPは、クラウド・バイ・デフォルトの方針が打ち出されたことを受け、政府機関におい…

Metasploitの更新と入れ替え

概要 Kali LinuxにあるMetasploitについて、初期インストール状態のものと、GitHubよりインストールしなおしたものではExploitの更新に差があるらしいことがわかりました。※初期状態ではmsfupdateを実行しても裏でapt updateが行われるのに対し、GitHubから…

犯罪による収益の移転防止に関する法律(犯収法)とeKYC

概要 ドコモ口座の件より、eKYCという言葉が話題になっています。 この記事ではeKYCについて調べたことをまとめます。 // eKYCとは eKYCとは(electronic Know Your Customer)の略で、電子的な(非対面、オンラインでの)本人確認を行うための機能です。 本人…

As-Is、To-Be、Can-Beとは

概要 As-IsやTo-Beという言葉を聞く機会が多くありますが、それらの言葉の理解があやふやだったので整理しました。 As-IsやTo-Beといった言葉は、現状とあるべき状態の差を課題と捉えて、理想に近づくために必要なものを分析するギャップ分析で使われます。 …