セキュリティエンジニアになり、そこから2年間分の勉強内容と参考になった資料とか 自分の振り返りも兼ねて2年分の勉強内容とかをざっくりまとめようと思います。 新卒からバックエンド開発を2年程行い、その後セキュリティエンジニアとして横断セキュリティ部門に異動しました。 そこから更に2年が経ち、来月からセキュリティサービスの開発とかをすることになったので、 もし同じような人が居た際になんとなし参考になればいいかなという意図で書いてます。 ちなみにセキュリティ部門に異動するまでのセキュリティの知識レベルは「徳丸本を2回通しで読んでる」程度です。 セキュリティ部門に移ってからは脆弱性診断・ログ監視・開発ガイドライン周り・脆弱性管理とかをやってました。 本記事では自分自身がユーザ系の企業に属しているので、ベンダーとかそちら寄りの内容ではないです。 あとできる限り社内の事情を記載しません。何が問題になる
強いパスワードを作成するアプリを作りましたが、実際現代のパソコンでパスワードを突破するのにどの程度の時間がかかるか検証してみました。 手頃で高速でマルチコアに強そうという理由でGo言語を使ってみた結果、1秒間に18万パスワードをトライできる性能となりました。数字7桁のパスワードなら1分、8桁でも遅くとも10分で突破できます。 パスワードトライ中、全CPUフルに使い切ってます! goルーチンを使って、1,2,3,4,5・・・と増やしてみたところ、Core i5の2コア4ハイパースレッディングでは、3が最も速いという結果となりました。ただ、最速でも1スレッドの2倍弱にしかなりませんでした。 そもそも、今回のプログラムは無駄が多いので、パスワードトライに特化してメモリの動的確保を0にすれば、更に10倍くらい速くもできるはず。 GPUをうまく使えば、飛躍的な高速化ができるかも? アルファベット小文
私(@honeniq)の個人ブログです。日々の生活の中で感じた諸々のことから、 人さまにお見せできるような上澄み部分を抽出して投稿しています。 前置き ここ数年の携帯キャリアやコンビニ業界の頑張りで、町中に公衆無線LANのAPが溢れていますが、あれって安全なんでしょうか?盗聴される的な観点で。 パスワード無しのノーガードAPは論外としても、 契約者にだけWPAキーを教える((けど、利用者が多すぎて公開しているも同然の))タイプ APにはキー無しで入ることができ、Webアクセスをすると認証ページにリダイレクトするタイプ よく見かけるこの2タイプもやヤバそう。 試してみる前の認識 無線である以上は、自分が飛ばした電波は誰でも傍受できる。じゃあ暗号化して中身が分からないようにしましょう、ってなるけど、1つ目のタイプみたいに不特定多数の人が同じWPAキーを知っている場合、暗号化してもあんまり意味な
58 無線LANの攻撃ツールは、 積極的にAPをア タックするだけではない。 偽のAPを構築し、 そこにターゲットが接続するのを待つという 受け身の攻撃もある。 ●凶悪な無線 LAN ツール まず、最初に紹介するのは Kmsapng だ。AP だと思って飛びついてきたアホな端末の脆弱性を 勝手にがっつり検査してあげる、過剰に親切な AP を作成するツールだ。リモートシェルを送り込 んで接続してあげたりするのはちょっとやりすぎ のような気がしなくはないが、そこは優しさだと 思うことにしたい。 ツールの動作としては、AP で待ち受けて、そ こに接続したユーザーに IP アドレスを発行、その IP アドレスを使って接続した端末の IP アドレスに 向けて、Metasploit を使って脆弱性検査を行う という、単純な流れになっている。悲しいことに ユーザーはインターネット接続もできず攻撃され る
※独学での内容となっているため、手順などは間違い・変更等の可能性があります。 あくまで参考にしていただき実践される場合は自己責任でお願いします。 Wiresharkの設定Wireshark(今回はVersion 2.2.6で確認)を起動して、以下の順番で設定 「編集」-「設定」を選択 「Protocols」を開いて一覧表示 「IEEE 802.11」 を選択「Enable decryption」のチェックが入っていることを確認して「Edit」を選択 復号化したいSSIDの情報を入力「+」ボタンで新しいエントリを追加する「Key type」は「wpa-pwd」を選択 (WEP通信を復号化したい場合は「wep」を選択)「Key」に「(パスワード):(SSID)」を入力 下図は以下の情報のときの入力例 SSID:examplessidパスワード:examplepass キャプチャファイルを開くこ
"SSH"とは ご存知の通り、リモートでコンピュータにログイン・操作プロトコル。 いつも使うコマンド。 アプリケーション層で実装される暗号化方式 SFTPやポート制御でも利用される "TLS" とは SSLとの違いは、暗号アルゴリズムをサポートしたという点。 「SSL通信でxxする。」という会話も実際にはTLSだったりする事が多い。 DH,DSS,3DESなど。 3DES(トリプルデス)はDESで3回暗号化する方式。 SSLハンドシェイク 方法 公開鍵暗号方式で共通鍵を交換などを行う ステップ (※かなり簡略化しています) 使用するアルゴリズムの合意 クライアントが対応しているアルゴリズムのリストを送付 クライアントに実際に使用するアルゴリズムを返す 伝える情報 SSL version サーバ認証アルゴリズム 鍵交換アルゴリズム データ転送で使用するデータ保護用の鍵共通方式アルゴリズム デ
NSA(アメリカ国家安全保障局)による大規模ネットワーク傍受の暴露に端を発した通信暗号化の流れですが、HTTP/2でのChrome/Firefoxによる「httpスキームのサポート対象外の表明」を見ても分かるように、世界はその歩みを着々と進めています。 あまり遠くない将来、すべての通信は暗号化されているのが当たり前の世界になっていることは想像に難くありません。 本記事では、Webの暗号化においてもっとも普及しているプロトコルであるTLSについてその暗号化範囲とそこから見えることについて紹介します。 TLSの暗号化範囲 では早速TLSの暗号化範囲です。httpsで始まるURLのWebページにアクセスすると、TLSを用いた暗号化がされてWebサーバにパケットが向かっていきますが、そのパケットには以下のような情報が含まれています(これが全てではありません、また通信の途中にミドルボックスなどを経由
7payの新規登録停止を知らせる張り紙。全国津々浦々のフランチャイズ店舗にまで掲出を行き渡らせるのは簡単なことではない。 撮影:7pay取材班 7payの不正使用をめぐって、その脆弱性が背景にあるとの見方が強まっている。窃盗容疑などで複数の中国籍の容疑者らが逮捕されているが、実態にはまだ不可解な部分が少なくない。 一連の7pay報道のなかで、徐々にハッキングの手法に関する情報が出てきたが、具体的に「7payの脆弱性とは、一体どんなものだったのか」は直接的に報じられていない。 Business Insider Japanの「7pay」取材班では、複数の協力者の通信解析を通じて、7payとその周辺に潜む脆弱性のうち、重要な事象の1つである外部ID経由のハッキング(不正侵入)のメカニズムについて確証を得た。 不正アクセス犯はどんな手口で侵入したのかを探る。
Kali linuxを使って無線LAN/Wifiでホワイトハッキング/ペネトレーションテストをする時には、モニターモード/インジェクションの機能が付いたWifiアダプターが必要だ。ノートブック内蔵/マザーボード内臓のWifiアダプターはモニターモードの機能はない。Kaliで使うのに、便利なのは、USBタイプのWifiアダプターだ。検索するとKaliで利用可能なモデルやチップセットの情報がたくさん落ちている(が、まとめサイトはないし、相性でうまくいかない時もよくある)。 モニターモードの状態のWifiアダプターにできること。 周りのWifiネットワークのSSIDや、そこにつないでいるクライアントデバイス情報を取得する行き来しているデータ/パケットを読み、ファイルに落とし、Wifiネットワークのパスワードのクラッキングするためのパケット解析につかうARP(MACアドレスとIPのマッピングテーブ
今回は、すこし古いタイプの無線LAN(Wifi)ネットワークの暗号化タイプであるWEP方式のWifi環境をラボ環境としてつくり、そして自分でハッキングしてみよう。これをする事により、Wifiネットワークの暗号化にWEPを使う気は、完全に無くなるだろう。 しかしながら、WEP暗号が使えるWifiルーター(無線LAN親機)を買う時には、気を付けないといけない。なぜなら、さっと検索してもWEP暗号ができないWifiルーターが最近は、多くなってきたからだ。(自分も間違ってWEPが使えないWifiルーターを買ってしまった。) 多分、セキュリティ的に危ない典型的なケースは、何年も前、WEPの脆弱性があまり知られてない時代にWifiルーターをWEP暗号方式を自宅でセットアップ、今でも、引き続き安定して使えている場合だ。特にセキュリティに詳しくないとか、あまり気にしてない場合、新しいルーターに変える機会は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く