searchカテゴリー選択
chevron_left

カテゴリーを選択しなおす

cancel
プロフィール
PROFILE

たつさんのプロフィール

住所
未設定
出身
未設定

自由文未設定

ブログタイトル
セキュリティをがんばるブログ
ブログURL
http://cyber-security119.sblo.jp/
ブログ紹介文
このブログは、セキュリティのセの字もわからない素人が、セキュリティを勉強していく過程を綴ったものです
更新頻度(1年)

33回 / 237日(平均1.0回/週)

ブログ村参加:2020/03/08

本日のランキング(IN)
読者になる

新機能の「ブログリーダー」を活用して、たつさんの読者になりませんか?

ハンドル名
たつさん
ブログタイトル
セキュリティをがんばるブログ
更新頻度
33回 / 237日(平均1.0回/週)
読者になる
セキュリティをがんばるブログ

たつさんの新着記事

1件〜30件

  • Pythonの勉強を始めます!

    最近、関連したセキュリティ本なんかも出ているので、Pythonの勉強をしてみようかと思います。 環境はレンタルサーバをしている、さくらインターネットと、ハニーポットを動かしているさくらのVPSの2つがあるので、それをそのまま使ってしまおうかな。 でも、レンタルサーバの方は % pythonPython 2.7.6 (default, May 21 2014, 16:52:04)[G…

  • 今日のハニーポット観察記録-2020/3/27分

    昨日のハニーポットでの観測状況ですが、以下のような感じでした。      33 GET / HTTP/1.1      5 GET / HTTP/1.0      4 GET /manager/html HTTP/1.1      4 GET /is_test HTTP/1.1      2 GET /index.php HTTP/1.1      2 GET /hudson HTTP/1.1      2 GET  HTTP/1.1      2 GET /admin-scr…

  • autorunsを試す

    今日はautorunsを試してみました。 これは、システムの中身をチェックできるツールらしく、ちょっと点検してみたいと思ったのと、使い方を覚えてみたいと思い導入してみました。 このツールはインストールが不要でした。USBメモリなどに入れておいて、会社の怪しいパソコンをチェックするといったような使い方もできそうですね。 logonタブを表示してみたのが以下の画面です。 …

  • 今日のハニーポット観察記録-2020/3/17分

    昨日分の統計は以下の通りでした。代わり映えしない感じです。もっとっもっとハニーポットを育てていきたいですね。      41 GET / HTTP/1.1      3 GET / HTTP/1.0      2 GET /manager/html HTTP/1.1      2 GET /hudson HTTP/1.1      1 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1   …

  • 今日のハニーポット観察記録-2020/3/16分

    今日は統計を取ってみました。 $ cat 20200316.log | awk -F\" '{print $2}' | sort | uniq -c | sort -rn     34 GET / HTTP/1.1      5 GET / HTTP/1.0      2 GET /manager/text/list HTTP/1.1      2 GET /hudson HTTP/1.1      2 CONNECT example.com:443 HTTP/1.1      1 POST /vendor/phpunit/phpunit/src/U…

  • TrendMicroのパスワードマネージャーを導入

    セキュリティの勉強を始めて強く思ったのが、パスワードの使い回しは絶対にしてはいけないということ。 リスト型攻撃でセキュリティレベルの低い事業者からパスワードが漏洩してしまうと、他の使い回しをしている堅牢なサイトの情報も抜かれてしまうのですよね。 ただ、パスワードの複雑性の要件と、各サービスで違うパスワードを求められるのとを満たすのは中々に骨が折れます。実は…

  • 今日のハニーポット観察記録-2020/3/15分

    3/15分のログは90件でした。気になったのは、 [2020-03-15 18:21:33+0900] 193.57.40.38 xxx.xxx.xxx.xxx:80 "POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: xxx.xxx.xxx.xxx:80User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,…

  • 今日のハニーポット観察記録-2020/3/13分

    3/13分のログ件数は85件と、いつもよりちょっと多かったです。気になったログは以下です。 ※通信先ホスト名とURLの文字を伏字に置き換えています。 [2020-03-13 14:31:32+0900] 1.202.114.136 xxx.xxx.xxx.xxx:80 "HEAD hxxp://123.125.114.144/ HTTP/1.1" 200 HEAD http://123.125.114.144/ HTTP/1.1Host: xxx.xxx.xxx.xxxProxy-Authorizat…

  • 再びOpenVASによるスキャンに挑戦

    さて、これでmetasploitableに対する脆弱性スキャンの用意ができたはずなので、またかけてみます。 OpenVASはTaskという単位でスキャンをかけるようですが、作成するのが面倒なので、ウィザードから簡単に実施。環境構築がうまくいっているか心配なので、早く結果が見たいのです。

  • Kali Linuxの仮想化とOpenVASのインストール

    昨日、物理で構成していたKali LinuxからOPenVASをmetasploitableにかけたところ、レポートがうまく表示できなかったので、改めて仮想環境に最新のKali Linuxを導入して、やり直ししてみたいと思います。 でもどういうわけか、VMwareにKali Linuxをインストールしようとすると失敗します。 調べてみたところ、あてがうディスク領域が不足していると出る時があるらしく、今度はふんだんに20G…

  • 今日のハニーポット観察記録-2020/3/12分

    今日のハニーポットのログは全部で65件。 中でも気になったのは [2020-03-12 15:06:00+0900] 5.101.0.209 xxx.xxx.xxx.xxx:80 "POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: xxx.xxx.xxx.xxx:80User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) A…

  • Open VASで脆弱性診断

    今度は脆弱性スキャナのOpenVASを使って、metasploitableのサーバーの脆弱性診断をかけてみたいと思います。 先日攻略したようなvsftpdの脆弱性とかを明らかにしてくれるんだと期待して、その様子を体験してみたいというのが動機です。 OpenVASはかつてはNessusと呼ばれていたセキュリティスキャナから派生して生まれたものらしいですが、Nessus自体がよく分かりません。歴史ある、由緒正しいスキ…

  • OWASP ZAPをかけてみる

    仮想環境に立てたCentOSのWEB脆弱性レポートを見てみたくて、手ごろな脆弱性スキャナを探していました。 OWASP ZAPというのがWindowsで動作するようなので、それをインストールしてみることにしました。バージョンは2.9.0です。 https://www.zaproxy.org/download/からダウンロード

  • 今日のハニーポット観察記録-2020/3/11分

    今日も今日とてハニーポットを覗きます。毎朝の習慣になりつつあって、いい感じです。これを続けていきたいですね。 3/11分は、72件のログがひっかかりました。 今日気になったログは [2020-03-11 22:35:06+0900] 223.83.254.246 xxx.xxx.xxx.xxx:8080 "POST /index.action HTTP/1.1" POST /index.action HTTP/1.1Host: xxx.xxx.xxx.xxx:8080<…

  • バックドアを開いて・・・

    https://www.exploit-db.com/exploits/17491 によると、「vsftpd 2.3.4 - Backdoor Command Execution」という脆弱性がありました。

  • metasploitableにnmap

    MetasploitableはVMWareであっさり起動しました。ログインして、日本語キーボード配列に変更します。 $ sudo loadkey jp KALI LINUXから、metasploitableにnmapをかけてみます。 root@kali:~# nmap -sV 192.168.2.118Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-11 18:18 JSTNmap scan report for 192.168.2.118Host is up (0.019s latency).…

  • metasploitableをダウンロード

    「ハッキング・ラボのつくりかた」を参照して、今度は脆弱なセキュリティートレーニング用のLinuxである、「Metasploitable」を仮想環境に構築してみようと思います。 とりあえず、https://sourceforge.net/projects/metasploitable/files/Metasploitable2/からダウンロードかけます。 …

  • nmapでポートスキャン

    さて、早速作ったラボでいろいろやっていきたいと思います。何をすれば良いか悩みますが、まずは基本中の基本、ポートスキャンから始めます。 物理的に構築したKALI LINUX上でnmapを起動して、仮想のCentOSへスキャン開始。 root@kali:~# nmap 192.168.2.117Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-11 12:58 JSTNmap scan report for 192.168.2.117Host…

  • ハッキングラボをぼちぼちと

    「ハッキングラボのつくりかた」を読んでモチベーションがわいてきたので、ラボもどきをぼちぼちと作っています。 本の中では仮想環境にVirtualBOXを使用していましたが、VMWare Playerを既に自PCにインストールしていたので、そっちを利用することにしました。まあそんなに違いはないでしょう、きっと。 前に本ブログに書きましたが、ノートPCが一台余っていたのでその中にKALI Linux…

  • 今日のハニーポット観察記録-2020/3/10分

    今日も設置したハニーポットを覗きました。ちょっとでも理解できるところがあれば良いのですが・・ 全部で83件ほどログが出力されていました。中でも今日気になったのは以下のログ。 [2020-03-10 20:54:36+0900] 193.57.40.38 xxx.xxx.xxx.xxx:80 "GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=Hel…

  • 今日のハニーポット観察記録-2020/3/10

    今日も勉強用に構築したハニーポット(WOWHoneypot)のログを観察してます。相変わらず、どこから手をつけたものか困りますが、少しでもわかりやすそうな所をとっかかりにして、勉強していきたいと思います。 今日目立っているのは、 [2020-03-10 03:42:24+0900] 192.241.227.133 xxx.xxx.xxx.xxx:80 "GET /manager/html HTTP/1.1" 401User-Agent: Mozilla/5.0 zgrab/0.x

  • ハッキングラボのつくりかたを買いました

    IPUSILONさんの著書、「ハッキングラボのつくりかた」を電子書籍で買いました。技術書は紙の本で買うのが好きなんですが、今回は電子書籍版です。 この本を読んで、自宅にハッキングを勉強できる環境を作りたいです。 読んだらまた感想や経過などをこのブログに書きたいと思います。

  • 目指しているのはセキュリティのコンサルタントです!

    いろいろセキュリティラボの環境構築とかも考えていますが、私は別にホワイトハッカーを目指しているわけではありません。目指しているのはセキュリティのコンサルタントです。 すぐには難しいかもしれませんが、是非やってみたいんです。 だから、プログラミングとかも試してみたいとは思ってはいますが、自分でバリバリとコードを書く人になろうとしているわけではないです。 コンサ…

  • ハッカーの技術書を斜め読み

    タイトルの通りなのですが、「ハッカーの技術書」を軽く読みました。書いてあることは、何となくわかるんですが、実践するのはすごく難しそうだというのが感想です。 先にハッキング用のラボ環境を構築したほうが良いかな?いろいろ試してみるには環境の整備がやっぱり必要そうです。 そのためには「ハッキングラボの作り方」という本のほうが役にたつかもしれません。

  • kali linuxインストール

    1台空いているノートPCがあったので、KALI LINUXをインストールしました。何に使うとかは大して決まっていないのですが、これでいろいろ勉強できたらと思います。 日本語入力も可能にしました。 この投稿もKALI LINUX上から行っています。 うまくいってるのかな?

  • Netgear DGN1000の脆弱性スキャン?

    WOW Honeypotを稼働させ始めてから20時間ほどたちますが、問題なく動作している模様です。ぼちぼちとログが出ています。72件ほどになりました。 ですが、肝心なログ解析のノウハウが全くなく、よくわからないといったのが正直な所です。。 そんな中で特に気になったのはスウェーデンから来たGET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curp…

  • WOW Honetpot動きました

    さて、さくらのVPS上にgitコマンドがインストールされていないので、 https://spangled-shalalala.hatenablog.com/entry/2017/09/05/060106 を参考にしながらgitをインストール。問題なく完了しました。 root@ik1-335-27989:~# git --versiongit version 2.25.1 Python…

  • さくらのVPSを利用開始

    さてハニーポット構築の準備をいそいそと進めます。 早速、インフラとして利用するさくらのVPSを申し込みます。2週間無料で利用できるようなので、渡りに舟です。 利用するゾーンによって利用料金に微妙な差が出るのですね。シビアなレイテンシなどは無視してしまって良いと思うので、迷いなく石狩を選択します。

  • ハッカーの技術書

    今朝がた「ハッカーの技術書」という本を買いました。今日頼んで今日届くから、amazonさんは素敵です。 これでセキュリティの勉強をガンガンするぞ。 中身は全く見てなくて、完全にジャケ買いです。でも外れはないはず。。。 難しくてわからないことはあるかも知れないですが・・

  • WOW Honeypotを構築するぞ!

    さて、調べています。WOW Honeypot。 なんでも一般的に手こずることが多いのは、ハニーポット環境の構築らしく、WOW Honeypotならそこが簡単らしい。Pythonさえ動く環境なら動作させることができるみたいです。 本も出版されているし、日本語の情報が多そうなのもありがたいです。やっぱりこれを構築することに決めました!やっぱりハニーポットやってみたいです。 自宅はマンションインターネットでグローバルIP環境が無…

カテゴリー一覧
商用