iestudyのブックマーク (14)

  • Badstoreの検証 - 家studyをつづって

    概要 この記事では以前に構築したBadstoreを検証していきます。 1.Badstoreの調査 実行結果 youtu.be 実行したコマンド nmap -n 192.168.1.0/24 curl 192.168.1.208 nikto -host http://192.168.1.208 dirb http://192.168.1.208 Niktoの実行結果には以下のようなものがありました。 + The anti-clickjacking X-Frame-Options header is not present. クリックジャッキングはiframeを利用し、表面に見えているWebサイトのコンテンツをクリックさせるが、実際は別のWebサイトのコンテンツをクリックさせる攻撃です。 X-frame-optionsでは、iframe等の中にページの表示を許可するかどうか設定できます。

    Badstoreの検証 - 家studyをつづって
    iestudy
    iestudy 2021/03/18
  • Stapler:1をHyper-V上に構築する - 家studyをつづって

    概要 VulnHubは意図的に脆弱性が残された仮想イメージを公開しているプラットフォームです。 「Stapler:1」は、VulnHubにて公開されている仮想イメージの一つです。 この記事では「Stapler:1」をHyper-V上に構築します。 構築 ファイルのダウンロード Staplerのサイトから「Stapler.zip」をダウンロードします。 (失敗)VHDKをVHDXに変換 以前の方法だと、ダウンロードしたままのファイルではエラーが発生して変換できませんでした。 コンバートの前に少し手順を追加することでコンバートできました。 追加の手順:dsfokダウンロード こちらのサイトよりdsfokをダウンロードします。 追加の手順:dsfokによるヘッダの書き換え ダウンロードしたファイルを解凍し、以下のコマンドを実行します。(コマンドプロンプト使用) dsfo.exe "「.vmdk」

    Stapler:1をHyper-V上に構築する - 家studyをつづって
    iestudy
    iestudy 2021/03/05
  • 情報セキュリティ - 法制度・ガイドライン - IT Guy

    背景 情報セキュリティに関する法制度・ガイドラインのまとめ。 随時更新していきます! 参考文献 ISACA - CISM Review Manual, 14th Edition CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide 情報セキュリティのグロバールスタンダード・フレームワーク あまりにも様々なスタンダード、フレームワーク、法規制などが多いので、まずは以下の4つのカテゴリで分けて考える。1が全般的、4が具体的。 分類 説明 例 1 Controls (管理・統制) 情報セキュリティ管理・実施方針 ISO 17799/27002, NIST 800-53 2 Control Objectives (管理・統制方針) 管理・統制目標 COBIT, ITIL/ISO 2

    情報セキュリティ - 法制度・ガイドライン - IT Guy
    iestudy
    iestudy 2020/10/21
  • 変なホテルはバグ報告を無視して火傷した - Fox on Security

    H.I.S.が運営するロボット接客が斬新な「変なホテル舞浜」でIoT機器のハッキング懸念問題が報じられていました。 www.itmedia.co.jp ロボットが接客するホテルチェーン「変なホテル」を運営するH.I.S.ホテルホールディングス(HD)は10月17日、「変なホテル舞浜 東京ベイ」(千葉県浦安市)の全100室に設置していた卵型コミュニケーションロボット「Tapia」に脆弱(ぜいじゃく)性が見つかったと発表した。悪意のある宿泊者がプログラムに攻撃を加えると、不正操作できる状況だったという。 H.I.S.ホテルHDは調査の結果、同ロボットに不正なプログラムが仕掛けられた形跡はなかったとしている。セキュリティー対策強化も済ませたという。 (Itmedia記事より引用) ◆キタきつねの所感 変なホテルは、今や国内18か所で運営されている様です。ハウステンボスのホテルが2015年のオープ

    変なホテルはバグ報告を無視して火傷した - Fox on Security
    iestudy
    iestudy 2019/10/22
  • 徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門

    SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接

    徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門
    iestudy
    iestudy 2019/10/22
  • NTT Security

    NTT Security
    iestudy
    iestudy 2019/10/22
  • PC遠隔操作ソフト「TeamViewer」を利用したシステムにサイバー攻撃グループがアクセス可能であるとの指摘、中国のセキュリティ企業は否定

    by geralt PCを遠隔操作するためのリモートデスクトップソフトウェア「TeamViewer」が、「APT41」と呼ばれる中国のサイバー攻撃グループに利用されていたことが分かりました。ただし、中国セキュリティ研究所によると、TeamViewerそのものがハッキングされた事実はなく、数回利用されただけであるとのこと。 [Report] Double Dragon: APT41, a Dual Espionage and Cyber Crime Operation https://content.fireeye.com/apt-41/rpt-apt41 APT41は、日を含む15の国・地域で活動している中国のサイバー攻撃グループです。2012年から金銭目的での活動が確認されていて、その後、中国の利益になるような知的財産の窃取も行っていることがわかっています。 2019年10月11日(

    PC遠隔操作ソフト「TeamViewer」を利用したシステムにサイバー攻撃グループがアクセス可能であるとの指摘、中国のセキュリティ企業は否定
    iestudy
    iestudy 2019/10/22
  • コンテナ・セキュリティ入門 脆弱性 - Qiita

    コンテナイメージのレジストリでは、脆弱性検査の実装が当たり前になっている。企業でKubernetesなどコンテナを使用するにあたって脆弱性対策がどれほど重要なものか理解するために、脆弱性検査や、関連する国際的な標準について整理した。 脆弱性(ぜいじゃくせい)とは 脆弱性とは、プログラムの動作の不備を悪用される情報セキュリティ上の弱点である。つまり、ソフトウェア上の問題が原因となって生じた欠陥であり、セキュリティホールとも呼ばれる。当然、ソフトウェア開発者は、脆弱性を産まないように細心の注意を払ってコード開発を進めるが、開発者が利用するオペレーティングシステムのライブラリやパッケージに含まれることもある。そのような事情から、開発者の責任範囲外に原因がある場合も多くある。 潜在的な脆弱性を突いた新たなクラッキングの手口が、時間の経過ともに発見される。そのことから、開発当初はコードに脆弱性は無い

    コンテナ・セキュリティ入門 脆弱性 - Qiita
    iestudy
    iestudy 2019/10/13
  • CVE-2019-0708(BlueKeep)のMetasploitを試してみた - キーボードを打っていれば幸せ

    RDPの脆弱性である、CVE-2019-0708がKali LinuxのMetasploitに登録されたので、試してみた。 テスト環境 Kali Linux 2019.1a(2019年6月4日の最新) Windows 7 SP1(インストール直後のものと、2019年6月4日時点のパッチ適用のもの) その結果、インストール直後のWindows 7 SP1では脆弱性がある、と判定された。 また、2019年6月4日時点のWindows Updateを適用した状態では、脆弱性はない、と判定された。 当然といえば当然ではあるが、このexploitには攻撃用のペイロードは含まれていないようで、パッチ未適用のWindows 7でも、ブルースクリーンになるなどの悪影響はなく、何事もなかったかのように動作した。 以下がその実行結果である。 1回目のexploit実行が、パッチ未適用のWindows 7の場合

    CVE-2019-0708(BlueKeep)のMetasploitを試してみた - キーボードを打っていれば幸せ
    iestudy
    iestudy 2019/07/28
    Kali Linux関連情報
  • サイバーセキュリティーのフレームワーク - サイバーセキュリティーについて考えるブログ

    今回はサイバーセキュリティーを考える時の枠組みについて見てみたいと思います。一口にサイバーセキュリティー対策と言っても様々な仕事があり、それらを実際に行う作業別に分けた物になります。分析から予防、そして実際に攻撃を受けた場合の対処という順番でリスクを管理しています。 元の出所は米国の国立標準技術研究所(NIST)ですが、日IPA(情報処理推進機構)が翻訳版を出しています。 Cybersecurity Framework セキュリティ関連NIST文書:IPA 独立行政法人 情報処理推進機構 (↑一番下の[その他のNIST文書]です) [出典:重要インフラのサイバーセキュリティを向上させるためのフレームワーク] 例をあげて少し細かく見てみます。例えばDEの「検知」で「セキュリティの継続なモニタリング」とあります。この中にはさらに細かいサブカテゴリーが存在します。その中の一つ「DE.CM-4

    サイバーセキュリティーのフレームワーク - サイバーセキュリティーについて考えるブログ
    iestudy
    iestudy 2019/07/04
  • NIST サイバーセキュリティフレームワーク準拠から読み解く自組織の AWS セキュリティ | DevelopersIO

    NIST CSF への準拠を可能にする AWS サービス CSF には5つのコア機能(識別、防御、検知、対応、復旧)があります。 さらに機能ごとに複数のカテゴリ、その下に合計108のサブカテゴリによるアクティビティが設定されています。 識別 このセクションでは、「システム、 人員、資産、データ、機能に対するサイバーセキュリティリスク管理を組織で把握する」ための要素を取り上げます。 自組織の責任範囲 効果的な IT ガバナンスとセキュリティの第一歩は IT 資産を識別して管理することです。 AWS サービスを使うと、資産インベントリの収集と管理が容易になります。 以下を使い「埋もれたリソース」を産み出さないように識別しておきます。 CloudTrail CloudWatch Logs Config / Config Rules Macie Resource Tagging Systems M

    NIST サイバーセキュリティフレームワーク準拠から読み解く自組織の AWS セキュリティ | DevelopersIO
    iestudy
    iestudy 2019/07/02
  • 「中国サイバーセキュリティ法の概要と日本企業への影響について」

    (1)CS法制定の背景 2014年、国家安全保障体制の総合的なビジョンを示した「総合的国家安全保障観」のもと法整備が行われ、「反スパイ法」「反テロリズム法」「国家安全法」の公布を経て、2015年に「中华人民共和国网络安全法(中国サイバーセキュリティ法※1(以下、「CS法」という。)」の初案審議、パブコメが実施された。その後、2016年に「国家インターネット空間安全戦略」の表明、CS法修正案の審議・パブコメ実施を経てCS法再修正案が採択・公布され、2017年6月にCS法が施行された。 法は、日を含め各国の個人情報保護を観点とする法制化とは異なり、あくまでも中国国家の安全保障を目的としているところが特徴となる。 ※1)CS法の邦訳は「サイバーセキュリティ法」「インターネット安全法」等、さまざまな呼び方をされているが、法自体がサイバー空間のセキュリティに関する内容であることから、稿では「サ

    「中国サイバーセキュリティ法の概要と日本企業への影響について」
    iestudy
    iestudy 2019/07/02
  • 「無線LANを安心して利用するための手引書」の概要 - 家studyをつづって

    無線LANを安心して利用するための手引書 発行者:総務省 発行年月日 一般利用者が安心して無線LANを利用するために:2012年11月2日 http://www.soumu.go.jp/main_content/000199322.pdf 企業等が安心して無線LANを導入・運用するために:2013年1月30日 http://www.soumu.go.jp/main_content/000199323.pdf 一般利用者が安心して無線LANを利用するために 概要 一般利用者が無線LANの情報セキュリティについて理解を深め、より安全に無線LANが利用できるような指針を示しています。 無線LANの利用として、以下の2つのパターンに沿って指針を示しています。 利用者自身が無線LANを使用する場合 無線利用者としての対策 自宅等で無線LANを設定する場合 Wi-Fiルータを使うときなどのセキュリティ

    「無線LANを安心して利用するための手引書」の概要 - 家studyをつづって
    iestudy
    iestudy 2019/07/02
    コンサルで使えそうなガイドライン
  • 「テレワークセキュリティガイドライン」の概要 - 家studyをつづって

    テレワークセキュリティガイドライン 発行機関:総務省 発行年月日:2018年4月(第4版) http://www.soumu.go.jp/main_content/000545372.pdf 最近よく聞く言葉として「働き方改革」というものがあります。「働き方改革」の説明は以下のようなものになります。 「働き方改革は、一億総活躍社会実現に向けた最大のチャレンジ。多様な働き方を可能とするとともに、中間層の厚みを増しつつ、格差の固定化を回避し、成長と分配の好循環を実現するため、働く人の立場・視点で取り組んでいきます。」 引用元:働き方改革の実現 | 首相官邸ホームページ 上記にある「多様な働き方」の実現の一つにテレワークというものがあります。テレワークは「テレワークセキュリティガイドライン」において、以下の通りの定義がされています。 テレワークの定義 ※サテライトオフィスについて サテライトオフ

    「テレワークセキュリティガイドライン」の概要 - 家studyをつづって
    iestudy
    iestudy 2019/06/16
    コンサルで使えそうなガイドライン
  • 1