chevron_left

メインカテゴリーを選択しなおす

cancel
家studyをつづって https://www.iestudy.work/

IT系の内容をブログにまとめていきます。 WindowsやLinux、ネットワークやセキュリティに関係することも試したら記事にします。また、ガイドラインの内容についても紹介していきます。

iestudy
フォロー
住所
未設定
出身
未設定
ブログ村参加

2019/06/09

1件〜100件

  • 【Hack The Box】Horizontall

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.11.105 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.11.105 Host is up (0.18s latency). Not shown: 65532 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu…

  • 【Hack The Box】Knife

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.10.242 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.242 Host is up (0.19s latency). Not shown: 65533 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu…

  • 2022年8月のIT・セキュリティ関係のニュース

    2022年8月のニュース一覧 // 記事の投稿日 概要 2022/08/01 任天堂製Wi-Fi機器に脆弱性。不正アクセスやマルウェア感染の恐れ。『NTR-010』『WAP-001 ... 2022/08/01 3月から6月のランサムウェア感染は23件、地方自治体によるインシデント報告の削除についての言及も 2022/08/01 丸紅社友会で訃報通知メールを誤送信、物故者や弔辞に関連する個人情報を含むファイルを添付 2022/08/01 カウントダウンで恐怖心をあおりパスワードを入力させるフィッシング攻撃が登場 - ZDNet Japan 2022/08/01 H81チップセット上で動作するU…

  • DNSBLについて調べてみた

    概要 DNSBL(DNS Block List等)とは主にスパム配信に関係するIPアドレスの一覧を確認するのに使われているものリストです。 メールを受信したサーバはDNSBLに問い合わせを行うことで、送信元のIPアドレスがリストに載っているか否かを知ることができ、リストの登録状況に基づいて受信拒否などの処理が行えます。 同様のリストには以下のようなものもあります。 RBL (Real-time Blackhole List)RBLは、「Realtime Blackhole List」や「Realtime BlackList」の略などと言われますが、ウイルスやスパムを送信している可能性のあるメー…

  • 検索結果に表示される偽のECサイトについて

    概要 日本サイバー犯罪対策センター(JC3)によると、2021年上半期における偽ECサイト等の通報件数は6535件で前年同期に比べて1516件(約30.2%)増加しました。JC3は偽ECサイト増加の背景として、新型コロナウイルス感染症の影響によるインターネット利用の増加を挙げています。 私もGoogleで検索している際に偽ECサイトに実際に遭遇したので、アクセスしたときの様子をまとめました。 (adsbygoogle = window.adsbygoogle || []).push({}); 偽ECサイトの特徴 JC3では以下のような特徴をまとめています。 自分が意図していないサイトに転送され…

  • 【Hack The Box】Armageddon

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.10.233 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.233 Host is up (0.23s latency). Not shown: 65533 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4 (protoco…

  • Windowsのファイル暗号化機能について(EFS)

    概要 PCを使用していたら、画面右下に以下のようなメッセージが表示されるようになりました。 メッセージに書かれていたEFSについて調べたことをまとめます。 突然表示されるようになった通知 ※なお、自分の場合は上記のメッセージが出たのはOutlookを設定した後でした。以下のコマンドで暗号化ファイルの一覧が確認できるようです。 cipher /u /n コマンドの結果には「C:\~~~\Microsoft\IME\15.0\IMEJP\Dicts」といったファイルが表示されました。これらのファイルはOutlook関連のファイルのようです。 (adsbygoogle = window.adsbyg…

  • 【Hack The Box】ScriptKiddie

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.10.226 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.226 Host is up (0.27s latency). Not shown: 65533 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu…

  • QRコードを使用したWiFi設定

    概要 スマホのカメラでQRコードを読み込むとWiFiの設定が反映される機能があることを知りました。 この記事ではWiFiの設定方法等、調べたことをまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); WiFiの設定方法 QRコードをスマホで読み取り、WiFi設定する場合は以下の構文の文字列をQRコード化することで利用可能です。 WIFI:T:セキュリティ方式;S:SSID;P:パスワード;; セキュリティ方式:WPA等の指定 SSID:接続するWiFiのSSID パスワード:WiFiのパスワード 全て入力すると以下のような文字列にな…

  • 【Hack The Box】Blocky

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.10.37 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.37 Host is up (0.20s latency). Not shown: 65530 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.3.5a 22/tcp…

  • 【Hack The Box】Mirai

    偵察/スキャン nmapでスキャンします。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -P0 -sC -sV -A -p- 10.10.10.48 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.48 Host is up (0.26s latency). Not shown: 65529 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.7p1 Debian 5…

  • 【Hack The Box】Shocker

    偵察/スキャン nmapの結果よりTCP80,2222が開いていることがわかります。 ┌──(kali㉿kali)-[~] └─$ nmap -T4 -p- -sC -sV 10.10.10.56 Starting Nmap 7.92 ( https://nmap.org ) Warning: 10.10.10.56 giving up on port because retransmission cap hit (6). Nmap scan report for 10.10.10.56 Host is up (0.27s latency). Not shown: 65532 closed t…

  • 【Hack The Box】Sense

    偵察/スキャン nmapでスキャンした結果、TCP80/443が開いていることがわかりました。 ┌──(kali㉿kali)-[~] └─$ nmap -P0 -sC -sV -A -p- 10.10.10.60 --open Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.60 Host is up (0.22s latency). Not shown: 65533 filtered tcp ports (no-response) Some closed ports may be reported a…

  • 【Hack The Box】Poison

    偵察/スキャン nmapでポートスキャンを行います。 ┌──(kali㉿kali)-[~] └─$ ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.84 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) ┌──(kali㉿kali)-[~] └─$ nmap -sC -sV -p$ports 10.10.10.84 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.84 Host is up …

  • 【Hack The Box】Nibbles

    偵察/スキャン nmapでポートスキャンを行います。 ┌──(kali㉿kali)-[~] └─$ nmap -P0 -sC -sV 10.10.10.75 Starting Nmap 7.92 ( https://nmap.org ) Nmap scan report for 10.10.10.75 Host is up (0.72s latency). Not shown: 998 closed tcp ports (conn-refused) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.…

  • 【Hack the Box】Bashed

    偵察/スキャン nmapの結果、TCP/80が空いていることがわかりました。 ┌──(kali㉿kali)-[~] └─$ ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.68 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) ┌──(kali㉿kali)-[~] └─$ nmap -sC -sV -p$ports 10.10.10.68 Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-06 13:24 JST Nmap sca…

  • 誤って削除したファイルの復旧(Windows File Recovery)

    概要 先日、デジカメのSDカードに保存された大事な写真を誤って削除してしまうアクシデントが発生しました。 その際に調べた「Windows File Recovery」というツールによるファイル復旧方法をまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); Windows File Recoveryとは 「Windows File Recovery」はMicrosoftが無料で公開しているツールでWindows10のMay 2020 Update以降であれば、Microsoft Storeから入手することができます。 コマンドラインか…

  • Quad9とは

    概要 「Quad9」は、IBM Security、PCH(Packet Clearing House)、Global Cyber Alliance(GCA)が共同で提供している無償のDNSサービスで、 フィッシングや、マルウェアの感染等、不正行為が確認されたWebサイトへのアクセスをブロックすることができます。 この記事では「Quad9」について調べたことをまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); Quad9の使い方 「Quad9」はIPアドレス(9.9.9.9)で提供されており、DNSサーバの設定を変更することで使用で…

  • 2022年6月のIT・セキュリティ関係のニュース

    2022年6月のニュース一覧 // 記事の投稿日 概要 2022/06/01 中小企業向けセキュリティツール「Microsoft Defender for Business」が提供開始 - エキサイト 2022/06/02 琉球銀行関連会社のOCSで「オートローン申込みシステム」で個人情報が閲覧可能に 2022/06/02 Web媒介型攻撃の実態把握と対策技術の向上を目指し「WarpDrive」を再起動 - ScanNetSecurity 2022/06/01 Microsoftの診断ツールに見つかったゼロデイ脆弱性「Follina」を中国関連の脅威アクターが悪用している - GIGAZINE…

  • メールのアドレス情報とSMTP

    概要 メールには「Envelope From」と「Header From」といった送信元を表す情報があります。それぞれの使われ方やSMTPとの関連について整理しました。 (adsbygoogle = window.adsbygoogle || []).push({}); メールの送信元・宛先情報 メールには、メーラに表示されるFrom、Toアドレスと、それ以外にサーバ間のSMTPプロトコル上でやりとりされるFrom、Toアドレスが存在します。 メーラで表示される情報はHeader情報、SMTPで参照するのがEnvelope情報となります。一般的にHeader情報はメーラの中で入力されますが、E…

  • MiniTool ShadowMakerを使ったバックアップの取得

    概要 MiniTool社の提供している「MiniTool ShadowMaker」について、インストールからファイルのバックアップまでの流れをまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); 対象のソフトウェア MiniTool Softwareはディスクやパーティション管理、データ復旧、データバックアップに関するソフトウェアの開発会社です。 今回使用した「MiniTool ShadowMaker」はMiniTool社が公開しているバックアップ取得のソフトウェアであり、WindowsのOSやファイル/フォルダ、選択したパーティシ…

  • Microsoft365の機能とログ

    概要 Microsoft 365について調べたことをまとめます。 Microsoft 365とは WordやExcel等のOfficeアプリケーションやTeams等がパッケージされたクラウド型の統合ソリューションです。 代表的な機能として以下のようなものがあります。 機能名 概要 SharePoint Online ファイルの共有と管理、社内ポータルサイトの作成ができる Yammer 社内限定で公開されるSNSで、記事の投稿やファイル添付、プライベートメッセージの送信などができる Stream 動画の視聴・共有サービス Teams ビジネス用のチャットツール One Drive 1TBの個人用…

  • 2022年5月のIT・セキュリティ関係のニュース

    2022年5月のニュース一覧 // 記事の投稿日 概要 2022/05/01 三井住友銀行のシステム障害、原因は一部設定不備による処理の長時間化 2022/05/02 河村電器及び子会社にランサムウェア攻撃、サーバに被害 2022/05/02 広島県警かたるフィッシングメール、注意呼び掛け - 47NEWS 2022/05/02 病院のPC画面に「pay」、身代金ウイルス感染か…数万人分の電子カルテ閲覧できず 2022/05/02 ハッカー集団「Anonymous」、ロシア主要電力組織や銀行などからデータ流出 - マイナビニュース 2022/05/04 【注意喚起】auPAYを名乗るフィッシン…

  • ファイルのhash値の求め方

    概要 不審なファイルを受信したときにVirusTotal等でファイルのスキャンを行う場合がありますが、対象ファイルをそのままアップロードすることができない場合があります。 そのような場合は、ファイルのhash値を取得して調査する方法があります。 この記事はWindowsの標準機能でファイルのhash値を取得する方法をまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); PowerShellによる方法 以下のコマンドで取得可能です。 Get-FileHash .\hash値を求めたいファイル 実行イメージ デフォルトではSHA256の…

  • 広告に関する技術

    概要 これまでの広告は、特定のメディアの広告枠を買い、広告を掲載する「純広告」と呼ばれる形式のものが多くありましたが、 最近では広告配信技術(アドテクノロジー)の発展により、サイトを閲覧しているユーザに対して最適な広告が配信されるようになっています。 (adsbygoogle = window.adsbygoogle || []).push({}); アドテクの種類 名前 概要 アドネットワーク (2008年ごろ)参加しているメディアへ広告を配信する形式のもの アドエクスチェンジ (2010年ごろ)広告枠を購入することで複数アドネットワークに広告を配信するもの DSP(Demand-Side …

  • VT4Browsers 4.0を使ってみた

    概要 先日、VT4Browsers 4.0に関する記事を見たので使ってみました。 「VT4Browsers」は「VirusTotal」が公開しているブラウザ拡張機能でブラウザから簡単にVirusTotalでのスキャンを利用できるようにしたものです。 「VT4Browsers 4.0」ではAPIキーを登録すると、Webページ上の指定したIoC(ハッシュ、ドメイン、IP、URL)に「VirusTotal」アイコンを追加し、検出率などを表示できるようになるとのことです。 (adsbygoogle = window.adsbygoogle || []).push({}); 実際の動作 VirusTot…

  • 2022年4月のIT・セキュリティ関係のニュース

    2022年4月のニュース一覧 // 記事の投稿日 概要 2022/04/01 「Spring Framework」のアップデート公開、深刻な脆弱性に対処 2022/04/04 東証1部上場 帝国電機製作所 Webサイトに不正アクセス、調査のためメンテナンス中 2022/04/04 ATM取引情報の記録メディアを紛失 - 敦賀信金 2022/04/04 海外子会社への不正アクセスについて | コニカミノルタ - Konica Minolta 2022/04/05 メールサーバが踏み台利用された企業等は410件、デジタルアーツがEmotetセキュリティレポート公開 2022/04/05 通話録音装…

  • Stop Forum Spamとは

    Stop Forum Spamとは Stop Forum Spamとは、ボットによるスパム情報を収集し、対象のとなるIPアドレスやメールアドレス等の情報を検索したり、APIを使用することで自分のサイト上でスパム対策ができるサービスです。 www.stopforumspam.com トップ画面で検索窓にキーワード(IPアドレスやメールアドレス等)を入力し検索することでキーワードに関連する情報がある場合は結果に表示されます。 Stop Forum Spamのアクセスイメージ (adsbygoogle = window.adsbygoogle || []).push({}); 上記サイトが収集してい…

  • 2022年3月のIT・セキュリティ関係のニュース

    2022年3月のニュース一覧 // 記事の投稿日 概要 2022/03/01 日本医師会がEmotetに注意喚起、2020年9月に感染した際の流出データを再利用 2022/03/01 日本アレルギー学会事務局のパソコンがウイルス感染、不審メールの送信も確認 2022/03/01 ゲーマー向け家具「バウヒュッテ」提供元に不正アクセス SQLインジェクションでメールアドレス2万件超漏えいか 2022/03/01 GMB、27日未明にランサムウエアとみられる不正アクセス | Reuters - ロイター 2022/03/02 春日井市スポーツ・ふれあい財団のパソコンがEmotet感染、不審メールの特…

  • Windows Defenderによる操作のブロックと除外方法

    概要 Accessの操作をしていたら、いつもやっていたデータベースのインポート&エクスポート操作がWindows Defenderに止められてしまいました。 Windows Defenderによるブロックメッセージ 記事の内容は短いですが、上記の対処方法をまとめます。 (adsbygoogle = window.adsbygoogle || []).push({}); 対処方法 自分が意図して行っている操作で、問題がないことが明らかな場合であれば以下の方法でWindows Defenderによるブロックの例外とすることができます。 Windowsの「設定」より「Windowsセキュリティ」-「…

  • 様々なスキャンの通信元

    概要 Abuse-IPでIPアドレスの調査をしていると、以下のような記載があるIPがありました。 Abuse-IPでの調査結果 調べてみるとこれはRapid7が調査のため行っているスキャンであり、「Project Sonar」という活動の一環であることがわかりました。 この記事では同様のスキャンを行っている活動(IPアドレス/ホスト名)を調べてみました。 (adsbygoogle = window.adsbygoogle || []).push({}); スキャンを行っている送信元IP Censys(University of Michigan College of Engineering) …

  • 2022年2月のIT・セキュリティ関係のニュース

    2022年2月のニュース一覧 // 記事の投稿日 概要 2022/02/01 メールアドレス手入力 一文字まちがい誤送信、複数人チェックでも気付けず 2022/02/01 東証1部ダイセルグループ運用サーバへ不正アクセス、情報外部流出の可能性 2022/02/01 日能研WebサイトにSQLインジェクション攻撃、28万件のメールアドレス流出 2022/02/01 東証1部上場 応用地質のグループ会社が不正アクセスによる改ざん被害、フィッシングサイトとなった形跡 2022/02/01 新生銀行、業務委託先へ顧客の個人情報含むデータを誤って提供 2022/02/01 通信キャリアをかたるフィッシン…

  • online-metrix.netとは

    概要 某サイトでログインページにアクセスした時に「online-metrix.net」という通信が出ていたので調べてみました。 ログイン画面で読み込んだスクリプト (adsbygoogle = window.adsbygoogle || []).push({}); この通信先は「LexisNexis」というオンラインサイトの不正検知ソリューションベンダの所有しているサイトであることがわかりました。 Whoisの情報 「LexisNexis」ではオンライン不正検知サービス「ThreatMetrix」を提供しており、「online-metrix.net」は上記のサービスを使用している際に発生するよ…

  • ブラウザが2回リクエストを投げていたことについて調べてみた(favicon)

    事の発端 Webのアクセスログを眺めていると、自分が1回だけアクセスしたサイトに対し、同じ時間帯でリクエストを2回送っていることに気が付きました。 ログのイメージ [2022-XX-YY 21:30:20+0900] X.X.X.X Y.Y.Y.Y:8080 "GET / HTTP/1.1" 200 [2022-XX-YY 21:30:20+0900] X.X.X.X Y.Y.Y.Y:8080 "GET /favicon.ico HTTP/1.1" 200 (adsbygoogle = window.adsbygoogle || []).push({}); 2回目のリクエストの「/」以降にある…

  • 2022年1月のIT・セキュリティ関係のニュース

    2022年1月のニュース一覧 // 記事の投稿日 概要 2022/01/02 Microsoft Exchange '2022' FIP-FS bug causes emails to get stuck 2022/01/05 四万十町の再委託先がランサムウエア被害、脆弱性のある保守端末を狙われる | 日経クロステック ... 2022/01/05 行政機関発行のメールマガジンのなりすまし対策状況、JIPDECとフィッシング対策協議会とTwoFiveが調査 2022/01/05 自動車用オイルシール製作のNOKに不正アクセス、年内に対策を予定していた脆弱性を悪用 2022/01/05 カネコ種…

  • CONNECTメソッドとアクセスログ

    概要 httpsは通信を行うWebサーバとクライアント間で通信を暗号化することで、通信をしている端末以外は内容が分からない、というものです。プロキシサーバがいる場合であってもそれは変わりません。 (adsbygoogle = window.adsbygoogle || []).push({}); httpでは通信が暗号化されていないため、クライアントのリクエスト(GET)する内容はファイル名(パス)も含めてプロキシサーバで見ることができますが、httpsではGETを使うことができません。そのため、httpsではGETの代わりにCONNECTメソッドを使用します。 CONNECT www.tes…

  • icanhazipとは

    icanhazipとは icanhazipとは自分のグローバルアドレスを確認できるサービスです。当該サイトにアクセスすると自身のグローバルIPアドレスのみ表示されます。 アクセスした際のイメージ このサイトは広告や文字等、自身のグローバルIPアドレス以外の情報が表示されません。また、コマンドを使った確認も可能です。 curl -s ipv4.icanhazip.com このような自身のグローバルIPアドレスを確認できるサービスには以下のようなものがあります。 www.whatismyip.com checkip.amazonaws.com ipecho.net api.ipify.org my…

  • Nitterについて

    Nitterとは Webを閲覧していると以下のようなページが表示されました。 Nitterのイメージ (adsbygoogle = window.adsbygoogle || []).push({}); これは調べてみると、オープンソースの「Nitter」というTwitterの検索エンジンの(インスタンス)サイトらしいことがわかりました。 「Nitter」は、Twitterのアカウントがなくても、Twitter上のアカウントやツイートやハッシュタグを検索することができたり、タイムラインをRSS化するといったことができるようです。 「Nitter」はNimという言語で実装されたWebアプリで、G…

  • OSINTに役立つサービスについて

    概要 OSINT(Open Source Intelligence)とは、一般に公開されている情報源からアクセス可能なデータを収集、分析する諜報活動の一種です。米国国防総省(DoD)では、「特定の情報要件に対処する目的で、一般に入手可能な情報を収集し、利用し、適切な対象者に適時に普及させた情報」と定義されています。この記事ではOSINTに役立つツールを紹介します。 www.nec-solutioninnovators.co.jp (adsbygoogle = window.adsbygoogle || []).push({}); OSINTに役立つサービス whois Whoisは、IPアドレ…

  • DMARCについて

    DMARCの概要 DMARC(Domain-based Message Authentication, Reporting & Conformance)とは、2012年1月30日に、電子メール関係の企業、組織によって設立された、SPF(Sender Policy Framework)とDKIM(DomainKeys identified mail)を利用してメール送信元の信頼性を判断するプロトコルです。 (adsbygoogle = window.adsbygoogle || []).push({}); DMARCの流れ DMARCによるメールの認証フローをいかに記載します。 DMARCでは、…

  • ビジターアンケートの動作について

    概要 「ビジターアンケート」は当選詐欺の一つで、「ビジターアンケート」や「年間ビジターアンケート」、英語圏では「Annual Visitor Survey」、「Browser Opinion survey」と呼ばれているものです。サイトにアクセスすると突然以下のような画面が表示されます。 ビジターアンケートのイメージ ビジターアンケートは、Webにアクセスしてきたユーザの利用しているWebブラウザを識別して該当するロゴや名称を自動的に表示します。 詐欺であるため、回答を進めても商品はもらえず、アンケート回答の過程で入力した自身の個人情報やクレジットカード情報が窃取されてしまいます。 (adsb…

  • 【WonderFox】HD Video Converterを使ってみた

    概要 WonderFoxが販売しているVideo Converterを使用する機会があったので使い方や調べたことをまとめます。 WonderFoxとは WonderFoxについて(公式サイトより引用)WonderFox Soft, Inc.(www.videoconverterfactory.com/jp/)は2009年に成立されたトップレベルのマルチメディアソフトウェア会社です。主な事業内容は、高品質のマルチメディアソフトの開発および販売することです。主な製品は WonderFox HD Video Converter Factory Pro、DVD Ripper Pro、オールインワンのD…

  • はじめてPCを自作した話

    PC自作に至った経緯 Windows11が登場するという話題が2021年6月にありました。 ただ、Windows10からWindows11へ移行できるPCにはハードウェア要件があり、就職してからこれまで使ってきたPCはそのままではWindows11に移行できないことがわかりました。 www.iestudy.work ただ、筐体には愛着があるので、何とかWindows 11でも使い続けられないかなと思って調べてみると、マザーボード(Express5800 GT110bはMicro-ATXなので同じ規格のもの)とCPUを交換することで使い続けられそうだということがわかりました。ただ、費用はかけられ…

  • 【Hack The Box】Bastard

    偵察/スキャン まずはnmapによる調査を行います。 ┌──(kali㉿kali)-[~] └─$ nmap -p- -sC -sV 10.10.10.9 Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-23 14:41 JST Nmap scan report for 10.10.10.9 Host is up (0.18s latency). Not shown: 65532 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft IIS httpd 7.…

  • 2021年7月のIT・セキュリティニュース一覧

    2021年7月のセキュリティ関連のニュース一覧 // 記事の投稿日 概要 2021/07/01 研究員メールアカウントに不正アクセス、PW使い回しが原因か - 東北工大 2021/07/01 川崎汽船の海外子会社に不正アクセス、内部情報流出か 2021/07/02 サーバや端末など25台でランサム被害 - 摂津金属工業 2021/07/02 「PrintNightmare」は「CVE-2021-1675」と異なる脆弱性 - MSが回避策をアナウンス 2021/07/02 従業員アカウントに不正アクセス、取引先情報流出のおそれ - オリコン 2021/07/02 患者情報含むUSBメモリがスタッ…

  • EaseUS Todo Backupによるデータのバックアップ

    バックアップとは バックアップという言葉はよく使いますが、バックアップにはいろいろな種類があります。以下にバックアップの種類をまとめます。 システムバックアップ システムバックアップとは、OSやアプリケーションなどを含むシステム全体をバックアップする方法です。イメージバックアップとも呼ばれます。 データバックアップ データバックアップはデータのみバックアップする方法です。また、データバックアップには3種類のやり方があります。 フルバックアップデータを全てバックアップする方法です。以下、どの方法でも最初の1回は必ずフルバックアップになります。 差分バックアップ差分バックアップは、一定期間毎に変更…

  • 2021年5月のIT・セキュリティニュース一覧

    2021年5月のセキュリティ関連のニュース一覧 // 記事の投稿日 概要 2021/06/01 5月は日本がAPACでサイバー攻撃増加率1位、テレワークが要因か 2021/06/01 「ワクチン無料予約受付中です」と不正アプリのインストールへ誘導、不審なSMSに注意 2021/06/01 クラウド設定不備で顧客情報約11万件が閲覧可能に、流出は1件 - ホーユー 2021/06/01 人事情報に不正アクセス 宜野湾市職員を懲戒処分 一般市民の情報含まれず 2021/06/01 ハッカー集団「ノベリウム」、24カ国に対してサイバー攻撃 2021/06/02 米国の食肉大手にサイバー攻撃 ロシア拠…

  • 【Hack The Box】Optimum

    偵察/スキャン まずはnmapによる調査を行います。 ┌──(kali㉿kali)-[~] └─$ nmap -p- -sC -sV 10.10.10.8 Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-09 10:44 JST Nmap scan report for 10.10.10.8 Host is up (0.19s latency). Not shown: 65534 filtered ports PORT STATE SERVICE VERSION 80/tcp open http HttpFileServer httpd 2…

  • 「MiniTool Partition Wizard」で外付けHDDのパーティション操作

    【前提】HDDに関連する基本的な用語について HDDのパーティション操作をする前に関係する用語についてまとめます。 ※以下は基本的な内容となります。ご存知の方で表題にある「MiniTool Partition Wizard」の使い方を参照される場合はこちらをクリックしてください。 // PCの起動プロセスについて PCの電源ボタンを押すと様々な処理が行われ最終的にHDDに格納されているOSがメモリにロードされてPCが使用可能な状態になります。 PCの起動にはHDDのパーティション構成が関係してきます。PCの起動は以下のステップで進みます。 1.電源投入PCの電源を入れるとBIOS内に格納されて…

  • 【Hack The Box】Beep

    偵察/スキャン まずはnmapによる調査を行います。 ports=$(nmap -p- -P0 -T4 10.10.10.7 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -v -P0 -p$ports 10.10.10.7 // SSHやメール系のサービス、また、Webのサービスが動いていることがわかります。 ┌──(kali㉿kali)-[~]└─$ nmap -sC -sV -p$ports 10.10.10.7 Starting Nmap 7.91 ( https://nmap.org )…

  • 【Hack The Box】Popcorn

    偵察/スキャン まずはnmapによる調査を行います。 ports=$(nmap -p- -P0 -T4 10.10.10.6 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -v -P0 -p$ports 10.10.10.6 // TCP22及びTCP80が開いていることがわかります。 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Warning: The…

  • 【Hack The Box】Devel

    前提として 攻略にはmsfvenomを使用しました。msfvenomについて調べてことを以下にまとめます。 msfvenomとは msfvenomはmetasploitのモジュールの一つでペイロードをコマンドで作成できるツールです。 ペイロードは500以上あり、以下のコマンドで利用可能なペイロード一覧を表示できます。 msfvenom -list payloads また、対象となるプラットフォーム(OS等)を指定して利用可能なものを表示するといったことも可能です。 msfvenom -l payloads --platform win ※Windowsの場合 また、ペイロードには2種類あるよう…

  • 2021年5月のIT・セキュリティニュース一覧

    2021年5月のセキュリティ関連のニュース一覧 // 記事の投稿日 概要 2021/05/30 2020年のネットバンク不正送金、被害額4割減 - 法人では増加 2021/05/01 千葉大病院 患者の情報流出 医師の個人パソコンから /千葉 2021/05/01 仮想通貨取引所Hotbitがサイバー攻撃被害 全サービス停止へ 2021/05/02 患者情報入りUSB紛失 福井大指定管理、永平寺町診療所の事務員 2021/05/30 個人情報、LINE外で管理=政府が利用指針策定 2021/05/03 Pulse Connect Secure脆弱性のアラートが更新、確認を 2021/05/04…

  • 【Hack The Box】Legacy

    偵察/スキャン 対象マシンに対して偵察を行います。 ports=$(nmap -p- -T4 -P0 10.10.10.4 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -P0 -p$ports 10.10.10.4 // 解放されているポートが確認できます。 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( http…

  • 関心のあるセキュリティニュース(2021年5月)

    パスワード関連のニュース World Password Day 5月の第1木曜日は「World Password Day」です。 この日はより良いパスワードの習慣を促進する、といったもののようです。 nationaldaycalendar.com Google wants to enable multi-factor authentication by default www.bleepingcomputer.com Googleがユーザに対して2FA(2SV,2-Step Verification)の利用開始を促しているようです。 記事の中で、「Account takeover preven…

  • 【Hack The Box】Lame

    偵察/スキャン archtypeのコマンドを少し変えて実施しました。 ports=$(nmap -p- -T4 -P0 10.10.10.3 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -sC -sV -P0 -p$ports 10.10.10.3 ※-P0:nmapによるスキャン実施の前にpingを送信しない。 2つ目のコマンドを実行すると以下の結果が得られます。 Host discovery disabled (-Pn). All addresses will be marked 'up' and sca…

  • 【Hack The Box】Archtype

    概要 Hack The BoxのArchetypeをやりながら学んだことをまとめます。Starting Pointでは攻略の仕方が書かれていますが、私は書かれているコマンドの意味が理解できなかったので、色々と調べながら進めました。 // nmapによるポートスキャン 解説には以下のコマンドが示されています。 ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.27 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -p$ports 10.10.10.27 これは…

  • Windowsのプロセス

    概要 Widnowsには様々なプロセスが動作しています。 tasklist実行例 この記事ではプロセスの内容についてまとめます。 // プロセスとは? プロセスはメモリ上に作られたプログラムの実体です。Windowsのプロセスは、プログラムの実行ファイルからメモリ上に実体化されたインスタンスのこととなります。そのため、一つのプログラムに対して複数のプロセスが存在する場合もあります。例:「メモ帳」を二つ起動した際にそれぞれ別々のプロセスになる等 また、各プロセスはそれぞれ異なるデータを管理します。各プロセスの状態をコンテキストと呼びます。 xtech.nikkei.com プロセスの一覧 プロセ…

  • ブラウザの通知機能から不審サイトに誘導する手口

    概要 IPAよりブラウザの通知許可から不正なサイトに誘導する攻撃手口の注意喚起が出ています。 www.ipa.go.jp // 攻撃の流れ この攻撃は以下の流れで行われます。 ウェブサイトを閲覧中にCAPCHA認証等を装って、ブラウザの通知を許可が求められる CAPCHA認証を装った例 通知を許可した場合、画面右下にセキュリティソフトの警告等を装った偽の通知が表示される 偽警告メッセージの例 ※よく見ると通知元はブラウザになっています。(赤枠) 上記で表示された通知をクリックすると不審なサイトに誘導される ※PCやAndroidが対象となります。iOSには通知機能がないため対象外となります。 …

  • サブドメインテイクオーバー(Subdomain Takeover)について

    概要 Twitter上でAzureに関する以下のツイートを拝見しました。 2021年4月9日から、AzureではCNAMEを先に消さないと、ディプロビジョニング(サーバーを削除)できなくなる。と。 https://t.co/MBJc3DCnEd — Yasuhiro Morishita (@OrangeMorishita) 2021年4月8日 これは、サブドメインテイクオーバーという攻撃への対策となります。 // サブドメインテイクオーバーとは CNAMEレコードについて CNAMEレコードは正規ホスト名に対する別名を定義するレコードです。 名前解決でCNAMEリソースレコードが見つかった場合…

  • レピュテーションの調査方法について

    概要 不審な通信が検知された際に、通信先(IPアドレスやFQDN)が危険かどうかを判定するための判断材料の一つとして、通信先の評判(レピュテーション)を調べることができるサイトがあります。 この記事では無料で利用可能なサイトについてまとめます。 // サイト一覧 サイト名 概要 Threat Crowd ドメイン名、IPアドレス、ファイルのハッシュ値等から、公開されている過去のマルウェア情報や関連情報が確認できます。 https://www.threatcrowd.org PassiveTotal ドメイン名、IPアドレス、ファイルのハッシュ値等から、公開されている過去のマルウェア情報や関連情…

  • インシデント発生時の初動調査の手引き

    概要 「サイバーレスキュー隊(J-CRAT)技術レポート2017 インシデント発生時の初動調査の手引き~WindowsOS標準ツールで感染を見つける~」で学んだことをまとめます。 www.ipa.go.jp // J-CRATとは IPAは標的型サイバー攻撃の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動として、サイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足させました。J-CRATは、「標的型サイ…

  • WMIの概要と使い方

    WMIとは WMI(Windows Management Instrumentation)は、Windows OSを管理することを目的にMicrosoftが開発した技術です。WMIを活用することで、Windowsシステムの状態を示す情報を取得できます。 wmic(Windows Management Instrumentation Command-line)というコマンドを使用することで情報を取得することができます。 // WMIで取得できる項目 WMIで取得できる情報には以下のものがあります。 リソース関係 CPU使用率・メモリー使用率・ディスク使用率など Windowsサービス系 Wind…

  • 2021年3月のIT・セキュリティトピック

    2021年3月に気になったニュースをまとめます。 // 記事の投稿日 概要 2021/03/01 マイナビ転職、21万人のWeb履歴書に不正アクセス|セキュリティ通信 2021/03/01 議会公聴会でSolarWinds製品を悪用したハッキングについて議論--マイクロソフト幹部ら 2021/03/01 中国に関係するグループRedEchoがインドの電力セクターを標的に 2021/03/01 航空大手ボンバルディアにサイバー攻撃、内部データが流出 2021/03/01 テレビ通販サイトに不正アクセス - 関西テレビ関連会社 2021/03/02 Goで書かれたマルウェアが増加傾向--APTと犯…

  • Badstoreの検証

    概要 この記事では以前に構築したBadstoreを検証していきます。 // 1.Badstoreの調査 実行結果 youtu.be 実行したコマンド nmap -n 192.168.1.0/24 curl 192.168.1.208 nikto -host http://192.168.1.208 dirb http://192.168.1.208 Niktoの実行結果には以下のようなものがありました。 + The anti-clickjacking X-Frame-Options header is not present.クリックジャッキングはiframeを利用し、表面に見えているWebサ…

  • metasploitable3構築

    概要 この記事ではmetasploitable3を構築します。以前、metasploitable2をHyper-V上に構築しましたが、 今回は別環境で、VagrantとVirtualboxを使って構築します。metasploitable3からはWindows Server2008の環境が追加されており、Windowsの検証環境として使うことができます。 // 環境構築 環境構築は以下のサイトを参考に実施しました。 github.com 1.必要なソフトのインストール 上記サイトの「Requirements:」に記載されている「Vagrant」及び「VirtualBox」をそれぞれサイトからダウ…

  • SSHに対するパスワードクラック攻撃

    概要 以前構築したstaplerの環境に対して、enum4linuxとhydraを使ったパスワードクラックを行います。 補足1:enum4linuxとは ギリシャ神話に登場する9つの首を持つ怪物から名前を取ったと思われるオンラインパスワードクラッカー。 対応プロトコルはTELNET, FTP, HTTP, SMB, MS-SQL, MYSQL, POSTGRES ,VNC, POP3, IMAP,SSH2, SNMP,Cisco 等 多岐に渡る。 scan.netsecurity.ne.jp 補足2:hydraとは Windowsのファイル共有やSambaから情報を取得し列挙(enumerat…

  • Staplerを攻撃する(Sambaの脆弱性)

    概要 以前構築したStaplerの環境に攻撃を行ってみました。 // 実行結果 youtu.be Kali Linux側での実行コマンド Staplerの情報収集 nmap -n 192.168.1.0/24nmap -sS -Pn -sV -p- 192.168.1.209nmap -sS -Pn -sV -p- 192.168.1.209 metasploitでの実行コマンド search pipenameuse exploit/linux/samba/is_known_pipenameshow optionsset rhosts 192.168.1.209set rport 139sho…

  • Stapler:1をHyper-V上に構築する

    概要 VulnHubは意図的に脆弱性が残された仮想イメージを公開しているプラットフォームです。「Stapler:1」は、VulnHubにて公開されている仮想イメージの一つです。この記事では「Stapler:1」をHyper-V上に構築します。 // 構築 ファイルのダウンロード Staplerのサイトから「Stapler.zip」をダウンロードします。 (失敗)VHDKをVHDXに変換 以前の方法だと、ダウンロードしたままのファイルではエラーが発生して変換できませんでした。 コンバートの前に少し手順を追加することでコンバートできました。 追加の手順:dsfokダウンロード こちらのサイトよりd…

  • Windows IoTについて

    Windows 10の種類 Windows 10にはいくつかのエディションがあります。個人利用向けの「Home」や、企業ユーザ向けの「Pro」、「Enterprise」といった一般的に普段使う機会の多いものや、組込み機器等特殊用途の「IoT」といったエディションがあります。今回はこの「Windows 10 IoT」について調べたことをまとめます。 Windows10の種類 Windows 10の基礎の基礎、エディションの種類や比較など | パソコン工房 NEXMAG Compare Windows 10 Editions: Pro vs. Enterprise – Microsoft // W…

  • 「クレジットカード・セキュリティガイドライン」(実行計画の後継文書)の概要

    「クレジットカード・セキュリティガイドライン」(実行計画の後継文書)について 発行機関 :クレジット取引セキュリティ対策協議会(日本クレジット協会) 発行年月日:2020年3月 www.j-credit.or.jp クレジット取引セキュリティ対策協議会とは クレジット取引セキュリティ対策協議会とは、クレジットカード取引において「国際水準のセキュリティ環境」を整備することを目的として設立された団体です。これまで、2016年2月から2019年3月にかけて「実行計画」を策定し、セキュリティ対策の推進を図ってきました。 実行計画 https://www.j-credit.or.jp/security/…

  • 2021年2月のIT・セキュリティトピック

    2021年2月に気になったニュースをまとめます。 // 記事の投稿日 概要 2021/02/01 ZoomとDocuSignがランクアップ--Okta調査に見る全世界リモート化の進行度 2021/02/01 IPA、テレワークとIT業務委託のセキュリティ実態調査(組織編)の中間報告を公開 2021/02/01 プログラミング言語Perlが公式サイトのドメインをランサムウェア配布サイトに乗っ取られる 2021/02/02 個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大 2021/02/02 セールスフォース設定不備、バンダイや政府観光局でも 2021/02/03 中国人とみら…

  • PDFのプロパティに含まれる情報

    概要 PDFに含まれる情報について興味深いツイートを拝見したので、改めてPDFのプロパティに含まれる情報について調べてみました。 // PDFのプロパティに含まれる情報について PDFファイルには、意図せずに含まれている情報があります。 PDFの作者やタイトルなどのメタデータが相当します。 プロパティに含まれるメタデータは、 WordなどのMicrosoft OfficeアプリケーションからPDFを作成すると、 Microsoft Officeアプリケーションのプロパティ情報がそのまま引き継がれて自動入力されます。 PDFのプロパティ情報のイメージ PDFのプロパティに含まれる情報の確認方法に…

  • 「.dll」について調べてみた

    dllとは dllファイルはDynaminc Link Libraryの略で、単体で実行することはできず、exe等のプログラム実行時にリンクされ、メモリ上に展開されることで利用されます。dllファイルには多くのプログラムが共通して必要とする機能が収められています。 // dllファイルとセキュリティ dllに関連した攻撃として「dllハイジャッキング」があります。 DLL乗っ取りとはOSのプログラム実行順序を不正に操作し、正規のDLLではなく不正なDLLを実行させる攻撃手法のことです。WindowsのDLLとは、プログラムのコンパイル時にリンクするのではなく、プログラムの実行時に同時にロードさ…

  • 2021年1月のIT・セキュリティトピック

    2021年1月に気になったニュースをまとめます。 // 記事の投稿日 概要 2021/01/01 Data breach broker selling user records stolen from 26 companies 2021/01/01 楽天、148万件の情報が不正アクセス可能な状態に 2021/01/03 Microsoft、SolarWinds関連の攻撃でソースコードへの不正アクセスを確認 2021/01/03 ロシア政府の支援を受けるハッキンググループによるアメリカ政府機関へのサイバー攻撃 ... 2021/01/04 あいちトリエンナーレ実行委のシステムに不正アクセス なり…

  • 「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」の概要

    クラウドサービス利用のための情報セキュリティマネジメントガイドライン 発行機関:経済産業省発行年:2013年 参考 www.meti.go.jp https://www.meti.go.jp/policy/netsecurity/downloadfiles/cloudsec2013fy.pdf // 概要 「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」は、クラウドサービスの利用増加にあたってのセキュリティ検討事項をまとめたもので、クラウドの安全な利用を促し、「クラウド利用者と事業者における信頼関係の強化に役立てる」ことを目的に公開されたガイドラインです。 「クラウドサ…

  • WEPのパスワード解析(ARP再送攻撃)

    概要 前回の内容ではWEPで大量に通信している端末がある前提で、やり取りされる通信をひたすら収集し、収集したデータよりキーを解析する方法でした。※前回は無線端末はYoutubeを視聴することで大量の通信を行っていました。 今回は無線端末はそこまで通信を行っていない状態から、通信を意図的に発生させてデータを収集するARP再送攻撃(ARP replay)を行います。 収集したデータからキーを解析することは前回の内容と同じですが、今回の内容は攻撃端末(Kali Linux)より、 意図的に通信を発生させることがポイントになります。 // ARP再送攻撃について ARP再送攻撃のイメージ https:…

  • 「d-card」に関連したフィッシングメール

    概要 「NTTカード重要なお知らせ」という件名のメールが届きました。そもそも、NTTカードというものを利用していないので、これはフィッシングメールです。今回は届いたメールの内容を見てみました。 // メールの内容 フィッシングメールの文面 一見するとそれらしい文章が並んでいるように見えますが、おかしな敬語や文章がつながっていない部分がいくつもあります。 また、文章内のリンクは正規のサイトのように見えますがテキスト表示してみると不正なURLにリンクされています。 文面をテキスト表示した結果 <br>ご利用確認はこちら<br><br><a href="https://d-card.lol/" ta…

  • 2020年12月のIT・セキュリティトピック

    2020年12月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/12/01 Digitally Signed Bandook Trojan Reemerges in Global Spy Campaign 2020/12/01 Gootkit malware returns to life alongside REvil ransomware 2020/12/01 Microsoft Defender for Identity now detects Zerologon attacks 2020/12/01 内閣サイバーセキュリティセンター、ランサムウエアによるサイバー…

  • coWPAttyでPSKを解読する

    概要 coWPAttyは無線LANのPSK方式で使用するパスワードの解析が可能なツールです。WPA2-PSK方式では、無線接続時の認証手続き(4way handshake)が収集できれば、辞書攻撃によりパスワードを解析することが可能です。今回はcoWPAttyを使用してPSKを解析してみます。 // WPA2-PSKに関して WPA2-PSKはWPA2パーソナルとも呼ばれ、端末と無線APで事前に設定されている共通のパスフレーズを使って認証する方式です。 PSK認証の仕組み(4way handshake) これに対してWPA2にはWPA2-EAP(WPA2エンタープライズ)と呼ばれる認証方式もあ…

  • Aircrack-ngによるWEPのパスワード解析

    概要 無線LANの暗号方式「WEP」には脆弱性があります。今回はAircrack-ngというツールを使ってWEPのパスワードを解析します。 // WEPの脆弱性について WEPの概要 WEP(Wired Equivalent Privacy)は、無線LANの暗号化方式で、「共通鍵」を使用して通信の暗号化を行います。 WEPの暗号化方式 ※WEPでは「RC4」という暗号アルゴリズムを使って暗号化を行います。RC4は共通鍵で暗号化/複合を行うストリーム暗号です。 ja.wikipedia.org WEPの脆弱性 WEPの脆弱性は共通鍵の生成方法にあります。 共通鍵のもとになるWEPキーが鍵が同じで…

  • Raspberry PiにKali Linuxをインストールする

    概要 これまでHyper-V上にたてたKali Linuxを操作していましたが、無線LANに関する評価ができなかったため、RasberryPiにKali Linuxをインストールしました。この記事ではインストールしたときの手順をまとめます。 // Rasberry Piのモデル kali@kali:~$ more /proc/device-tree/modelRaspberry Pi 3 Model B Rev 1.2 なお、SDカードは以下のものを使用しました。 インストールの手順 Raspberry Pi Imagerのインストール Rasberry PiのダウンロードページよりRaspb…

  • vsftpd2.3.4のバックドアを試してみた

    概要 vsftpdはLinuxで使われるFTPサーバです。2011年7月に、ダウンロードサイト上にあるvsftpd2.3.4が侵害され、リモートから任意のコードの実行を可能にするバックドアが仕込まれていることが確認されました。 // ※現在、上記問題は修正されており、ダウンロードサイトもGoogleに移動されました。 security.appspot.com バックドアは、vsftpdに「:)」を含むユーザ名で接続した際にTCP/6200で接続を待ち受ける動作をします。 実際の動作の様子を動画にまとめました。 環境 以前構築した環境で、 Kali Linuxよりmetasploitable2に…

  • hpingを使ったDoS攻撃

    概要 hpingはオープンソースのパケットジェネレーターです。 hpingを使うことで、任意のTCP/IPパケットを送信することができます。 今回はhpingを使ってSYN Floodを実行してみました。 // 環境 以前構築したKali Linuxの検証環境で、 Kali Linux上でhpingを実行し、metasploitable2にSYN Floodを行ってみます。 実行結果 youtu.be 上記動画で実行したコマンドは以下の通りです。 Kali Linux側での実行コマンド hping3 -i u1 -S -p 80 192.168.1.222 --rand-source オプショ…

  • OpenSSLの脆弱性「HeartBleed」を試してみた

    概要 今更な感じはありますがHeartBleedの脆弱性を試す機会があったので、脆弱性の内容についてまとめてみます。 // 「Heartbleed」とは、暗号化通信に使われる「OpenSSL」の脆弱性です。HeartBleedはSSL/TLSのハートビート実装の脆弱性で、攻撃されると脆弱性を含んだOpenSSLのライブラリを使用しているサーバ上で、65,535バイトまでのメモリの内容が窃取されます。ただし、メモリ上でアクセスできる場所は選択できないため、窃取した情報が役に立たない場合もあります。 メモリにはデータの暗号化で使用する秘密鍵の情報等が含まれている場合があるため、そのような情報が窃取…

  • digコマンドの使い方

    digとは digコマンドとはdomain information groperの略で、DNSのネームサーバに対して問い合わせを行い結果を表示するコマンドです。 // digコマンドの使い方 digコマンドは以下のような形式で使用します。 digコマンド形式 dig @serverの名前orIP 調査対象のドメイン名 query-type query-typeの指定例 オプション 概要 A ネットワークアドレス (省略時) NS ネームサーバの情報 MX メールサーバの情報 SOA SOAの情報 ANY すべての情報 実際に実行した例が以下となります。 root@kali:~# dig goo…

  • hashcatの使い方

    hashcatの概要 hashcatはパスワードクラックのツールです。hashcatで行うパスワードクラックは稼働しているシステムに対してアカウントがロックされるまでログイン試行を行うようなものではなく、パスワードのハッシュ値から元のパスワードを割り出すものです。一般的にシステム上のパスワードに関しては平文で保持されるケースは稀で、NISTのガイドラインにおいても「パスワードは適切な一方向鍵導出関数を用いてソルト付きでハッシュ化されなければならない(SHALL)。」と記載されているため、パスワードの保存に関して平文での保存は認めていません。 // hashcatによるパスワードクラック has…

  • 各国の個人情報保護の取り組みと情報流通に関する動向(2020年11月調べ)

    概要 クラウドの普及と利用の促進により、国内、海外問わず、様々なサービスを利用する機会が増えています。しかし、サービスを利用する場合、特に組織においては預託するデータの保護に関する取り組みについて考える必要があります。今回は個人情報に関する各国の規制や流通の取り組みについて調べてみました。 // 背景(DFFTについて) DFFT(Data Free Flow with Trust、信頼ある自由なデータ流通)とは、2019年1月23日に行われた「ダボス会議」で提言された言葉です。ダボス会議で安倍首相はデータの活用が重要であり、そのためにDFFTの体制を築くことを提言しました。 www.kant…

  • Webアプリの脆弱性の概要 ~「安全なウェブサイトの作り方」を読んで~

    概要 「安全なウェブサイトの作り方」をよみ、Webアプリの脆弱性について調べたことをまとめました。 SQLインジェクション 概要 ウェブアプリケーションの多くはデータベースと連携しており、ユーザの入力情報からSQL文作成します。SQL文の組み立てに問題がある場合、SQLインジェクションの攻撃を受ける可能性があります。 SQLインジェクションのイメージ SQLインジェクションには、本来非公開であるデータベースの内容を表示させる以外に、SQLサーバにあるコマンドを使ったものがあります。 convertやcast等で型変換のエラーを意図的に発生させ、そのエラーの内容からデータベースを攻撃するための情…

  • 2020年11月のIT・セキュリティトピック

    2020年11月に気になったニュースをまとめます。 // 記事の投稿日 概要 2020/11/01 GMOクリックで不正アクセス、149万円流出/FX各社「トルコリラ相場への注意喚起」ほか 10 ... 2020/11/01 コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる危機が押し寄せる 2020/11/02 「TCP 445番ポート」宛てのパケットが増加傾向 - JPCERT/CC観測 2020/11/02 グーグルの新VPNサービス、「Google One」の2TBプランで提供へ 2020/11/02 マイクロソフト、「Netlogon」脆弱性を悪用する攻撃についてあらため…

  • HTTPのメソッドをnetcatで実行する

    概要 HTTPにはいくつかのメソッドがあります。この記事ではHTTPのメソッドについてまとめ、また、netcatを使って実際の実行結果を見てみます。 netcatとは netcatとは、TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツールです。 // HTTPのメソッド メソッド 概要 備考 GET リソースの取得を行う GETのリクエストでリソースを更新するということは、原則としてあまりよろしくない POST リソースの作成・更新等を行う PUT リソースの更新を行う あまり使われない DELETE リソースの削除 HEAD リソースのヘッダ情報のみ取得(…

  • nmapを使ったポートスキャン

    概要 nmapとはNetwork Mapperの略で、オープンソースで開発されているポートスキャナです。nmapには多くのオプションが用意されており、対象ホストのOS情報や稼働しているサービスの情報を調査することができます。 // nmapの実行例 nmapは単純に対象のホストを指定するだけでも使えます。 実行例 root@kali:~# nmap 対象のIPアドレス等Starting Nmap 7.91 ( https://nmap.org ) at Nmap scan report for 対象のIPアドレス等Host is up (0.00047s latency). Not shown…

  • ファイルのダウンロード元を記録するADS

    ADSとは Windows NTの標準ファイルシステムであるNTFS(NT File System)で管理するファイルやフォルダには、代替データストリーム(Alternate Data Stream、ADS)という、ファイルやフォルダの付加情報を記録する領域があります。 // ADSには、セキュリティ管理のためにインターネットからダウンロードしたファイルに対して、ダウンロード元情報等を記載した「Zone.Identifier」という情報があります。Zone.Identifierには、以下のような内容が含まれています。 HostIpAddress:ダウンロード元のホストIPアドレス ZoneId…

  • クラウドのセキュリティ評価制度「ISMAP」

    概要 ISMAPとはInformation system Security Management and Assessment Programの略で、 日本語では「政府情報システムのためのセキュリティ評価制度」と呼ばれます。 ISMAPは、クラウド・バイ・デフォルトの方針が打ち出されたことを受け、政府機関においてクラウドサービスを利用する際の、クラウドサービスの安全性評価基準の必要性うけて策定されました。 // ISMAPは、政府機関が求めるセキュリティ要求を満たしているクラウドサービスをあらかじめ評価・登録してあるため、政府機関がクラウドサービスを利用する際の選定基準として活用できます。 I…

  • Metasploitの更新と入れ替え

    概要 Kali LinuxにあるMetasploitについて、初期インストール状態のものと、GitHubよりインストールしなおしたものではExploitの更新に差があるらしいことがわかりました。※初期状態ではmsfupdateを実行しても裏でapt updateが行われるのに対し、GitHubからインストールしたものは、直接リポジトリから最新ファイルを取得することができるとのことです。 この記事ではGitからmetasploitをインストールする手順をまとめます。 // インストール手順 metasploitのダウンロード git clone https://github.com/rapid7…

  • 犯罪による収益の移転防止に関する法律(犯収法)とeKYC

    概要 ドコモ口座の件より、eKYCという言葉が話題になっています。 この記事ではeKYCについて調べたことをまとめます。 // eKYCとは eKYCとは(electronic Know Your Customer)の略で、電子的な(非対面、オンラインでの)本人確認を行うための機能です。 本人確認を行う理由としては、金融機関等で作成される口座がマネーロンダリング等の不正送金に利用されることを防止する「犯罪による収益の移転防止に関する法律(以下、犯収法)」で定められているためです。 // 犯収法の規制内容 犯収法の6条では「顧客等の本人特定事項の確認方法」が定められています。 また、2018年1…

  • As-Is、To-Be、Can-Beとは

    概要 As-IsやTo-Beという言葉を聞く機会が多くありますが、それらの言葉の理解があやふやだったので整理しました。 As-IsやTo-Beといった言葉は、現状とあるべき状態の差を課題と捉えて、理想に近づくために必要なものを分析するギャップ分析で使われます。 それぞれの言葉を以下にまとめます。 各モデルとその内容 モデル 内容 As-Is 現状の可視化→問題点を整理する To-Be 目指すべき状態の可視化→あるべき論、理想論を示す Can-Be As-IsからTo-Beに向けた途中の状態 // To-Beはあくまで理想形であり、いきなりTo-Beを目指すことは難しいです。そのため、実際にはT…

  • ActiveDirectoryのオブジェクトを操作するコマンド

    概要 ActiveDirectoryを管理するツールとして「dsコマンド」があります。組織において新入社員を登録する時等、大量のユーザを一括登録といった作業で活用されます。dsコマンドには以下のものがあります。 ディレクトリサービスコマンドラインツール ツール 概要 dsadd オブジェクトの追加 dsget オブジェクトの表示 dsmod オブジェクトの修正 dsmove オブジェクトの移動、名前変更 dsquery 検索条件に一致するオブジェクトの検索 dsrm オブジェクトの削除 // 上記の内、dsqueryをAD上で実行してみます。 C:\Users\test>dsquery 説明:…

  • CVSSの読み方

    概要 脆弱性の深刻度を表すCVSSの読み方について整理しました。 // CVSSとは CVSS(Common Vulnerability Scoring System)は、脆弱性の深刻度を評価するための指標で、FIRST(Forum of Incident Response and Security Teams)により、適用推進や仕様改善が行われています。CVSSは脆弱性に対する汎用的な評価手法であり、ベンダーに依存せず、脆弱性の深刻度を同一の基準の下で定量的に比較できます。 CVSSの3つの基準 CVSSは以下の3つの基準で脆弱性を評価します。 1.基本評価基準(Base Metrics) …

  • Webにおける「オリジン」について整理してみた

    概要 最近みたニュースで「オリジン」に触れたものがありました。「オリジン」という言葉について、理解しきれていなかったので整理してみました。 // オリジンとは IPAのサイトでは、以下のような解説がされていました。 3.2. 源泉(origin) English原則として、ユーザエージェントは、すべての URI を絶縁された保護ドメインとして扱うことができ、ある URI から別の URI と相互作用するために取得したコンテンツについて、明示的な承諾(consent)を要求する。残念ながら、この設計は開発者にとっては厄介である。なぜならば、Web アプリケーションは、しばしば協調してふるまう数多…

ブログリーダー」を活用して、iestudyさんをフォローしませんか?

ハンドル名
iestudyさん
ブログタイトル
家studyをつづって
フォロー
家studyをつづって

にほんブログ村 カテゴリー一覧

商用