このブログはアルバイトのseigo2016が書いています。 あるもりすぶろぐの内容は個人の意見です。 検証には自身で管理する環境を使用し、自己責任でお願いします。また、この情報を悪用することは絶対に行わないでください。 1. はじめに 今回は、runZeroが公開した SSH セキュリティ検査ツールSSHambleについて検証を行いました。 2. ツール概要 runZeroが公開している、SSHの認証まわりの予期せぬ状態遷移や認証後攻撃、認証タイミングの解析、ポストセッション列挙などを調査するためのツールで、Goで実装されています。 SSHの設定不備や脆弱性に関するスキャン・分析・対話型シェルツールなどが備わっており、状態遷移や認証タイミングについても検証できることが大きな特徴です。 GitHubリポジトリ: https://github.com/runZeroInc/sshamble 3
Hello there, ('ω')ノ HTTPリクエスト・スマグリング(HRS)は、フロントエンドとバックエンドの リクエスト解釈の食い違い を突いて「隠れたリクエスト」を密輸する攻撃です。2005年に最初に報告され、2019年には James Kettle(@albinowax)が DEF CON / Black Hat で再び注目させました。 ここでは、攻撃者がどのように脆弱性を検出するか、そして紹介されている Python ツールがどのように動作するのかを、初心者にもわかりやすく解説します。 なぜ時間遅延で検出できるのか? 攻撃者は「フロントとバックでリクエストの終わりをどう解釈するか」を揺さぶります。その結果、サーバーが次のリクエストを待ち続けて応答が遅れることがあります。これが検出のサインです。 代表的な2つの手法 1. CL.TE(Content-Length と Trans
To do its magic, WAFW00F does the following: Sends a normal HTTP request and analyses the response; this identifies a number of WAF solutions. If that is not successful, it sends a number of (potentially malicious) HTTP requests and uses simple logic to deduce which WAF it is. If that is also not successful, it analyses the responses previously returned and uses another simple algorithm to guess i
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く