2020-03-01から1ヶ月間の記事一覧
Hello there, ('ω')ノ この一週間は、さまざまなドキュメントの整備で忙しく。 印刷してみると2,000ページ程度。 セキュリティツールでやりたかったこともできず。 さらにはコロナ騒ぎでバタバタしていたりと。 コロナについては、深刻な問題ととらえていて…
Hello there, ('ω')ノ Burp Suiteのメニューについて、わからないまま使用している方も少なくないかと。 少しずつ、メニューの詳細について説明できたらと思い。 ■Intercept ブラウザとWebサーバー間のHTTPリクエストとレスポンスを表示および変更するために…
Hello there, ('ω')ノ MISPというマルウェアの情報共有プラットフォームというものがありまして。 マルウェアやエクスプロイトに関するデータを保存するプラットフォームだとか。 チーム内でインテリジェンスを共有できる便利な機能が豊富なようで。 MISPは…
Hello there, ('ω')ノ セキュリティの世界に入り込んだ初心者の方の中には悩んだりすることもあろうかと。 まずは、Burp Suiteを起動して。 下記のサイトにアクセスして。 『CA Certificate』をクリックしてBurp SuiteのCA証明書をダウンロードし保存して。 …
Hello there, ('ω')ノ これまで、脆弱性診断用のやられサイトはDockerで起動していましたが。 Hyper-Vが原因のようで、VirtualBoxと共存できなくて。 Kali linuxのデスクトップを使っての作業ができず。 調べてみると、VirtualBoxのVersion6.0以上から共存可…
Hello there, ('ω')ノ マルウェアの調査に活用できる1つの手法として。 プロセス生成コントロールというものがあるらしく。 まずは、下記のURLからスクリプトをダウンロードして。 https://github.com/felixweyne/ProcessSpawnControl このPowerShellスクリ…
Hello there, ('ω')ノ 実行中のマルウェアの詳細な検査ができるツールのひとつで。 Windows SysinternalsのProcess Explorerというものがあって。 なんとなくタスクマネージャのプロフェッショナル版のようなツールでして。 https://docs.microsoft.com/ja-j…
Hello there, ('ω')ノ 情報処理安全確保支援士(登録セキスぺ)という資格がありますが。 受験料は、他の資格と同等の金額ですが。 合格後には、登録料と収入印紙で2万円弱必要で。 その後の維持費用としては。 1年に1回(6時間)のオンライン講習が、2…
Hello there, ('ω')ノ デジタルフォレンジックの勉強は、うまくいったりかなかったりで。 うまくいかなかったら一旦保留にして、別のカテゴリに移るしかないと。 脆弱性診断と同じようにいつの間にか点と点とがつながっていくはずで。 昨日は災難でして。 フ…
Hello there, ('ω')ノ OWASP ZAPについても操作についてまとめておこうかと。 まずは、ローカルプロキシを使うために。 プロキシの設定を確認して。 『ツール』⇨『オプション』で静的スキャンの検査項目を確認して。 動的スキャンの検査項目は、『ポリシー』…
Hello there, ('ω')ノ テスト用のイメージをダウンロードして。 Autopsyで読ませるものの、最後の最後でエラーがでてしまって。 ダウンロードしたファイルは消えていたりと。 なかなか思うように進まず。 NISTのテストケースは範囲が広く。 下記のサイトだと…
Hello there, ('ω')ノ Autopsyは、GUIベースのフォレンジックプラットフォームで。 このオープンソースプラットフォームのAutopsyには。 商用プラットフォームと同じ機能があるようで。 たとえば ・タイムライン分析 ・キーワード検索 ・Webや電子メールのア…
Hello there, ('ω')ノ デジタルフォレンジックのツールは、以下の3つが健全だと認められているようで。 世界中の商業や政府機関で使用されているとのこと。 OpenText EnCase https://www.opentext.com/products-and-solutions/services/training-and-learni…
Hello there, ('ω')ノ 何気にデジタルフォレンジックの世界をのぞいてみたものの。 この世界は、テクニカル以外にいろいろと難しい問題もあったりで。 ディスク分析でソフトウェアを調べる際には。 対処する必要要件みたいなものがあるようで。 1つ目は、プ…
Hello there, ('ω')ノ 昨年から日本でもスタートしたCompTIA PenTest+を受験することに。 そんなこともあって、一昨日から追い込んでいたわけで。 今回は、いろんな教訓も学ぶことに。 昨年時点で、参考本らしきものは販売されておらず。 前回、合格したComp…
Hello there, ('ω')ノ SCADAは、製造元やバージョン、PLC名で検索できて。 たいてい、バナーにはメーカー名やバージョン、PLC名等を表示しており。 Shodanは、Webシステムのバナーから検索していたりするので。 たとえば、modbusプロトコルのModiconを開発会…
Hello there, ('ω')ノ Shodanの恐ろしいところは。 WebインターフェイスをもったSCADAを見つけることができて。 SCADAというデバイスは、水処理や廃棄物処理、原子力発電プラントなどを制御して。 サイバーテロのターゲットとなりうるわけで。 Shodanで簡単…
Hello there, ('ω')ノ Shodanは、かるく数千台ほどのルータをカタログしているようで。 特に検索を必要とはせず。 『Explore』メニューからたどることができて。 さらに詳細な情報へと。 ブログでは一方向の発信となって。 悪用しないことの承諾を得られない…
Hello there, ('ω')ノ 久しぶりにShodanへアクセスして。 そろそろ使いこなせねばと。 まずは、『Getting Started』をクリックして。 初心者は、『popular searches』から始めたほうがいいようで。 表示されたページは、カテゴリにまとめられているようで。 …
Hello there, ('ω')ノ OWASP ZAPをつかっているとなんだか不安になってきて。 これまで読んできたマニュアルやブログでは、明確には書いてなくて。 もしかすると読み飛ばしているのかもしれず。 まずは、DVWAを起動して『SQL Injection』のメニューへ。 OWAS…
Hello there, ('ω')ノ 単一のファイルを静的解析するのに『PeStudio』というツールがあって。 https://www.winitor.com/get.html ダウンロードして、『PeStudio』を起動するとこんな感じで。 今回は、下記のところからマルウェアのサンプルを取得して。 その…
Hello there, ('ω')ノ Burp Suiteをつかってみて。 自分なりに診断手順の流れをまとめておこうかと。 各所、臨機応変に順番は入れ替わったりすることもありますが。 Burp Suiteを起動したら、『Intercept is off』にして。 ブラウザとやりとりするプロキシの…
Hello there, ('ω')ノ マルウェアの静的分析を行うのにいろんなツールがあるようで。 その中でも、ディレクトリ内の疑わしいファイルをスキャンするのが『ClamAV』で。 https://www.clamav.net/ 下記のページに移動して、該当するOSのバージョンをダウンロー…