Shikata Ga Nai

Private? There is no such things.

2020-03-01から1ヶ月間の記事一覧

コロナの感染者についてかいてみた

Hello there, ('ω')ノ この一週間は、さまざまなドキュメントの整備で忙しく。 印刷してみると2,000ページ程度。 セキュリティツールでやりたかったこともできず。 さらにはコロナ騒ぎでバタバタしていたりと。 コロナについては、深刻な問題ととらえていて…

Burp Suiteの各機能についてかいてみた①

Hello there, ('ω')ノ Burp Suiteのメニューについて、わからないまま使用している方も少なくないかと。 少しずつ、メニューの詳細について説明できたらと思い。 ■Intercept ブラウザとWebサーバー間のHTTPリクエストとレスポンスを表示および変更するために…

マルウェア情報共有プラットフォームを構築してみた

Hello there, ('ω')ノ MISPというマルウェアの情報共有プラットフォームというものがありまして。 マルウェアやエクスプロイトに関するデータを保存するプラットフォームだとか。 チーム内でインテリジェンスを共有できる便利な機能が豊富なようで。 MISPは…

Burp SuiteのCA証明書のインストールについてかいてみた

Hello there, ('ω')ノ セキュリティの世界に入り込んだ初心者の方の中には悩んだりすることもあろうかと。 まずは、Burp Suiteを起動して。 下記のサイトにアクセスして。 『CA Certificate』をクリックしてBurp SuiteのCA証明書をダウンロードし保存して。 …

DockerとVirtualBoxを共存させてみた

Hello there, ('ω')ノ これまで、脆弱性診断用のやられサイトはDockerで起動していましたが。 Hyper-Vが原因のようで、VirtualBoxと共存できなくて。 Kali linuxのデスクトップを使っての作業ができず。 調べてみると、VirtualBoxのVersion6.0以上から共存可…

プロセス生成コントロールをためしてみた

Hello there, ('ω')ノ マルウェアの調査に活用できる1つの手法として。 プロセス生成コントロールというものがあるらしく。 まずは、下記のURLからスクリプトをダウンロードして。 https://github.com/felixweyne/ProcessSpawnControl このPowerShellスクリ…

プロセスエクスプローラをつかってみた

Hello there, ('ω')ノ 実行中のマルウェアの詳細な検査ができるツールのひとつで。 Windows SysinternalsのProcess Explorerというものがあって。 なんとなくタスクマネージャのプロフェッショナル版のようなツールでして。 https://docs.microsoft.com/ja-j…

セキュリティ関連の資格について苦言をかいてみた

Hello there, ('ω')ノ 情報処理安全確保支援士(登録セキスぺ)という資格がありますが。 受験料は、他の資格と同等の金額ですが。 合格後には、登録料と収入印紙で2万円弱必要で。 その後の維持費用としては。 1年に1回(6時間)のオンライン講習が、2…

インシデント調査に価値のあるレジストリファイルについてかいてみた

Hello there, ('ω')ノ デジタルフォレンジックの勉強は、うまくいったりかなかったりで。 うまくいかなかったら一旦保留にして、別のカテゴリに移るしかないと。 脆弱性診断と同じようにいつの間にか点と点とがつながっていくはずで。 昨日は災難でして。 フ…

OWASP ZAPをつかった診断の流れをまとめてみた

Hello there, ('ω')ノ OWASP ZAPについても操作についてまとめておこうかと。 まずは、ローカルプロキシを使うために。 プロキシの設定を確認して。 『ツール』⇨『オプション』で静的スキャンの検査項目を確認して。 動的スキャンの検査項目は、『ポリシー』…

デジタルフォレンジックのテスト用イメージをさがしてみた

Hello there, ('ω')ノ テスト用のイメージをダウンロードして。 Autopsyで読ませるものの、最後の最後でエラーがでてしまって。 ダウンロードしたファイルは消えていたりと。 なかなか思うように進まず。 NISTのテストケースは範囲が広く。 下記のサイトだと…

Autopsyを使うための準備をはじめてみた

Hello there, ('ω')ノ Autopsyは、GUIベースのフォレンジックプラットフォームで。 このオープンソースプラットフォームのAutopsyには。 商用プラットフォームと同じ機能があるようで。 たとえば ・タイムライン分析 ・キーワード検索 ・Webや電子メールのア…

主要なデジタルフォレンジックツールについて触り程度にまとめてみた

Hello there, ('ω')ノ デジタルフォレンジックのツールは、以下の3つが健全だと認められているようで。 世界中の商業や政府機関で使用されているとのこと。 OpenText EnCase https://www.opentext.com/products-and-solutions/services/training-and-learni…

フォレンジックツールのテストについて少しだけふれてみた

Hello there, ('ω')ノ 何気にデジタルフォレンジックの世界をのぞいてみたものの。 この世界は、テクニカル以外にいろいろと難しい問題もあったりで。 ディスク分析でソフトウェアを調べる際には。 対処する必要要件みたいなものがあるようで。 1つ目は、プ…

CompTIA PenTest+を受験してみた

Hello there, ('ω')ノ 昨年から日本でもスタートしたCompTIA PenTest+を受験することに。 そんなこともあって、一昨日から追い込んでいたわけで。 今回は、いろんな教訓も学ぶことに。 昨年時点で、参考本らしきものは販売されておらず。 前回、合格したComp…

ShodanでSCADAシステムを検索してみた②

Hello there, ('ω')ノ SCADAは、製造元やバージョン、PLC名で検索できて。 たいてい、バナーにはメーカー名やバージョン、PLC名等を表示しており。 Shodanは、Webシステムのバナーから検索していたりするので。 たとえば、modbusプロトコルのModiconを開発会…

ShadanでSCADAシステムを検索してみた①

Hello there, ('ω')ノ Shodanの恐ろしいところは。 WebインターフェイスをもったSCADAを見つけることができて。 SCADAというデバイスは、水処理や廃棄物処理、原子力発電プラントなどを制御して。 サイバーテロのターゲットとなりうるわけで。 Shodanで簡単…

Shodanで脆弱なルータのみつけかたについてふれてみた

Hello there, ('ω')ノ Shodanは、かるく数千台ほどのルータをカタログしているようで。 特に検索を必要とはせず。 『Explore』メニューからたどることができて。 さらに詳細な情報へと。 ブログでは一方向の発信となって。 悪用しないことの承諾を得られない…

久しぶりにShodanをさわってみた

Hello there, ('ω')ノ 久しぶりにShodanへアクセスして。 そろそろ使いこなせねばと。 まずは、『Getting Started』をクリックして。 初心者は、『popular searches』から始めたほうがいいようで。 表示されたページは、カテゴリにまとめられているようで。 …

OWASP ZAPの機能による検出内容を比較してみた

Hello there, ('ω')ノ OWASP ZAPをつかっているとなんだか不安になってきて。 これまで読んできたマニュアルやブログでは、明確には書いてなくて。 もしかすると読み飛ばしているのかもしれず。 まずは、DVWAを起動して『SQL Injection』のメニューへ。 OWAS…

PeStudioでマルウェアを静的解析してみた

Hello there, ('ω')ノ 単一のファイルを静的解析するのに『PeStudio』というツールがあって。 https://www.winitor.com/get.html ダウンロードして、『PeStudio』を起動するとこんな感じで。 今回は、下記のところからマルウェアのサンプルを取得して。 その…

Burp Suiteをつかった診断の流れをまとめてみた

Hello there, ('ω')ノ Burp Suiteをつかってみて。 自分なりに診断手順の流れをまとめておこうかと。 各所、臨機応変に順番は入れ替わったりすることもありますが。 Burp Suiteを起動したら、『Intercept is off』にして。 ブラウザとやりとりするプロキシの…

ClamAVでマルウェアをさがしてみた

Hello there, ('ω')ノ マルウェアの静的分析を行うのにいろんなツールがあるようで。 その中でも、ディレクトリ内の疑わしいファイルをスキャンするのが『ClamAV』で。 https://www.clamav.net/ 下記のページに移動して、該当するOSのバージョンをダウンロー…