サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Wikipedia
n.pentest.ninja
Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N
Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの「日本語リファレンス」について、長らく更新されていないこともあり、「日本語リファレンス」記載の動作と「実際の動作」とに多数の差異が確認できました。本検証はNmapの「実際の動作」に基づいたヘルプを作成することを目的としております。 なお、公式リファレンスは以下をご参照ください。(下記、検証結果の項目にて多数引用しております。) 日本語版リファレンスガイド 「Nmap リファレンスガイド (Man Page)」 https://nmap.org/man/jp/ 英語版リファレンスガイド 「Chapter
Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 SSHログインパスワードクラックの検証時に使用したものと同じ、下記4ツールについてSMBパスワードのクラッキング速度を比較検証をしました。 Metasploit(smb_loginモジュール) hydra medusa ncrack 【検証環境】 1台の物理PCに、攻撃用サーバ(KaliLinux)および被攻撃用サーバ(Windows7)を仮想マシンとして構築し、同サーバ間で検証を行いました。 攻撃は1つのユーザに対し、多数のパスワードを試行する手法を採用しました。試行するパスワードには1000個のユニークなパ
Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 SSHログインパスワードのクラックツールとして有名な下記4ツールについて、クラッキング速度の比較検証をしました。 Metasploit(ssh_loginモジュール) hydra medusa ncrack 【検証環境】 1台の物理PCに、攻撃用サーバ(KaliLinux)および被攻撃用サーバ(CentOS7)を仮想マシンとして構築し、同サーバ間で検証を行いました。 攻撃は1つのユーザに対し、多数のパスワードを試行する手法を採用しました。試行するパスワードには1000個のユニークなパスワードが記載されたファイル
時々、Twitterなんかでも話題に上るWebサーバにおいて TRACE/TRACK(以下はTRACEと表現をまとめます)メソッドが 有効であることに対するセキュリティ診断での指摘の程度について考えました。 きっかけはGSX社からリリースされていた「TRACEメソッドの現状」というもの。 よくまとまっていたので自分でも整理するためにメモ。 クロスサイトトレーシング(以下、XST)はもはや説明不要かもしれませんが 簡単に説明すると、WebサーバでTRACEメソッドが有効になっている場合に HTTPヘッダに含まれている情報も盗まれてしまうといったものです。 この盗み出されてしまうかもしれない情報の中で例示される代表格は Basic認証(IDとパスワードをBase64エンコードした文字列)ですね。 脆弱性診断(ツール、ペネトレーション問わず)ではWebサーバ上で TRACEメソッドが許可されてい
Tweet 「五輪サイバー対策本格化=「ホワイトハッカー」確保へ-攻撃の高度化に備え・政府」というタイトルの記事(魚拓)を読みました。 最近では「東京五輪」「サイバー」という言葉が合わさると必ずと言って良いくらい出てくる言葉があります。 この記事でいうと下記の2つでしょうか。 ① 大会公式サイトは2週間の開催期間中に2億2100万回ものサイバー攻撃を受けた。 ② 人材育成も急務だ。 ①について 何をもって1件(回)とカウントしているのか。 それぞれの攻撃の程度別にするとどのようなものだったのか。 それらの攻撃についてどう準備をしていて凌ぐことができたのか。できなかったのか。 といったことがあまり語られていないように思います。 カウントについては脆弱性を利用するような攻撃が単発できたとしたら1件。ポートスキャンのような1つのアドレスから複数のポートへのアクセスであれば1件。といったようにおそ
life is penetration. geeks cheer. geeks be ambitious.Tweet 2015年12月20日の報道で国内の企業や団体などのホームページへの攻撃が2015年9月から少なくとも97件という報道がありました、 ・ 「アノニマス」 サイバー攻撃相次ぎ97件に ・ マスコミ:「アノニマス」が日本のホームページへの攻撃を増加 ボクも同じ時期からツイートをチェックして表にまとめていたので 以下のNHKの報道の引用通りの数字になるかどうかの確認を行いました。 警察庁によりますと、国際的なハッカー集団「アノニマス」によるとみられるサイバー攻撃は、ことし9月以降、集中的に起きていて、国内の企業や団体などのホームページに大量のデータを送りつけて通信量をあふれさせ、閲覧できなくする「DDoS」と呼ばれる攻撃を行っているということです。 こうした攻撃のあと「ア
life is penetration. geeks cheer. geeks be ambitious.Tweet ボクのハニーポットのログを見るとログインした後、wgetとファイルが置いていかれていました。 wget先にブラウザでアクセスしてみると下図の通りファイル置き場になっていました。 それぞれをダウンロードし[file]コマンドで確認すると当たり前ですがLinuxバイナリのようです。 $ file ./* ./Linux2.4: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped ./Linux2.4_2: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), sta
life is penetration. geeks cheer. geeks be ambitious.Tweet先日から話題になっている「TeslaCrypt」(通称:vvvウイルス)ですが、広告から感染したのか、動画サイトの動画から感染したのか、メール経由か、はたまた改ざんされたサイトからの攻撃によるものなのか。もしくは、それら複数なのか。といった感染経路がなかなかよく分からない状況です。そんな中、自分も何かをしたいと思ったので感染するとどうなるのかということを検証してみました。もちろん、普段利用しているコンピュータではなく、個人情報やそのほかの気密性の高い情報を保持していないテスト用の環境で行いました。利用したウイルスは国内で感染された方と全く同じものではないかもしれませんが同じような挙動をすると思われるものです。 【実行】 当該ウイルスを実行すると感染し、システム内の特定の拡
Tweet圧縮・解凍ユーティリティ「WinRAR」のすべてのバージョンにXSSがあるとのことなので試してみました。 試した環境は Windows 8.1上にインストールした 日本語版の最新版である[5.01] 英語版の最新版である[5.21] です。 以下は再現の手順です。 (日本語版、英語版の併記をしています。) 1. 適当なファイルを右クリックして[書庫に圧縮][Add to archive]を選択。 2. 開いたウインドウで[自己解凍書庫を作成][Create SFX archive]にチェック 3. [高度][Advanced]タブを開き[自己解凍オプション][SFX options]をクリック 4. [テキストとアイコン][Text and icon]タブを開き [自己解凍ウインドウに表示するテキスト][Text to display in SFX windows]内に任意のXS
Tweet ポートスキャナ「Nmap」には、NSE(Nmap Scripting Engine)http://nmap.org/book/man-nse.htmlというものが付属しています。NSEは様々な処理を自動化したスクリプトでサービスの設定を確認するものや脆弱性が存在するかどうかをチェックするようなものなど多種多様で、自分自身で記述することも可能です。 今回はこのNSEを検索するためのツール「NSEarch」をKali Linux 1.1.0にインストールして使ってみました。 【NSEarchをダウンロード】 git clone https://github.com/JKO/nsearch.git 【設定に必要なNSEが保存されているPathを取得】 find /usr -type f -name “script.db” 2>/dev/null | awk ‘gsub(“script
特定のポートを特定のプロトコルと紐付け。 tcp.port==8888,httpの場合は 「tcpポート8888番はhttpとする」となる。
Kali Linuxのblogを見て試してみました。 Pass-the-Hashって何?という方もいらっしゃると思いますので(かなり)簡単に説明します。 WIndowsはログオン(最近はサインインと言うようですね。)パスワードは平文ではなく、ハッシュ関数を用いてハッシュ化して保存されています。 ntsujiというユーザ名でntsujiというパスワード設定した場合は以下のように保存されました。 ntsuji:1001:NO PASSWORD*********************:622BB9FF06C09173842E03C47E49F33F::: 「622BB9FF06C09173842E03C47E49F33F」の部分が「ntsuji」というパスワードをハッシュ化したものです。 通常ログオンする際には、「ntsuji」と設定したパスワードを入力しなければログオンできません。 これはリ
【概要】 「WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する検証レポート」で紹介した、MS14-068の修正プログラムにより修正される脆弱性は、ドメインに参加が許可されているユーザーがドメインの管理者権限を奪取することが可能な問題です。この脆弱性を利用した後の攻撃者による更なるシナリオとしては、 ドメインユーザー名とそのパスワードハッシュのリストを取得する バックドア用のユーザーを作成する マルウェアをインストールする 侵入範囲を拡大するための情報(ホスト名、IPアドレス)を収集する 侵入範囲を拡大する などといった行動が考えられます。 他には、永続的な侵入を可能にするためにKerberosチケットの有効期限を変更するというものも挙げられます。 以下の図はチケットの有効期限を10年間に変更したものです。チケットの有効期限内であ
WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324, MS14-068)に関する検証レポート 【概要】 Microsoft WindowsのKerberos認証に、リモートから任意のドメインアカウントへ権限昇格を行える脆弱性(CVE-2014-6324)が発見されました。この脆弱性は、Kerberos認証のチケットの署名に対する検証処理に問題があるため、署名に細工をすることによりドメインの特権ユーザーへ昇格することが可能です。 攻撃者がこの脆弱性を利用するためには、ドメインへの有効なログオン情報が必要になります。攻撃者が何らかの方法でドメインユーザーのログオン情報を奪取できた場合、この脆弱性を利用することによりドメインの管理者権限を奪取される可能性があります。その結果、管理者権限でシステムを操作し、重要情報の改ざん、窃取されてしまうといっ
Linuxカーネルの脆弱性により、権限昇格が行える脆弱性(CVE-2014-3153)に関する検証レポート 【概要】 Linuxカーネルに、システムにログイン可能な一般ユーザーが権限昇格を行える脆弱性(CVE-2014-3153)の攻撃方法が発見されました。この脆弱性は過去にAndroidのroot化を行う目的で利用されていた実績のある脆弱性です。 この脆弱性はkernelのfutexサブシステムの処理に不備が存在しており、悪意のあるローカルユーザーが細工したfutexシステムコールを送信することでリング0の制御を奪取することが可能です。 【※上記説明文章の参考ページ】 Linux kernel futex local privilege escalation Debian セキュリティ勧告 本レポート作成(2014年11月27日)時点において、The Linux Kernel Archi
マルウェア「Citadel」に特定のパスワード管理ソフトのプロセスを検知するとキー入力を取得するという機能が追加されたという報道がありました。この狙いは、パスワード管理ソフトの要である「マスターパスワード」を盗み取るためでしょう。 マスターパスワードとは、登録されているすべてのパスワードにアクセスするための最も大切なパスワードです。例えるなら守衛室にあるような色々な部屋の鍵が入れてあるロッカーの鍵だと思っていただければいいかと思います。 パスワード管理ソフトでは登録されているすべてのパスワードをまとめたファイル(以下、パスワードデータ)は、このマスターパスワードで暗号化されています。そのため、仮にマルウェアに感染していて、最悪、パスワードデータを盗み出せたとしてもマスターパスワードが分からない限り中身を見ることができないわけです。しかし、前述したようにこのマスターパスワードを盗むために追加
Windows OLEの脆弱性によりリモートより任意のコードが実行される脆弱性(MS14-064)(CVE-2014-6332, CVE-2014-6352 )に関する調査レポート 【概要】 Windows OLE*に複数の脆弱性があるため、リモートより任意のコードが実行される脆弱性が発見されました。 *OLE(Object Linking and Embedding): 複数のデータや機能が含まれた複合データを、一つのアプリケーションで編集を可能とするテクノロジです。例えば、これによりWordに埋め込まれたExcelスプレッドシートをExcelを起動せずに、Word上で編集することが可能となります。 上記の脆弱性により、2種類の脆弱性(CVE-2014-6332とCVE2014-6352)が公開されています。 ・CVE-2014-6332について Windows OLEのOleAut32
※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 Continue reading ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの「日本語リファレンス」について、長らく更新され
GNU Wgetの再帰的なダウンロード時の不具合により、任意のローカルファイルが操作される脆弱性(CVE-2014-4877)に関する検証レポート 【概要】 リモートのファイル取得を行うツールGNU Wget(以下、Wget)に、任意のファイルの作成や上書きなどの操作が実行される脆弱性(CVE-2014-4877)が発見されました。これは、Wgetが再帰的にファイルをダウンロードした際の、シンボリックリンクファイルの処理に不具合が存在するためです。 これにより、攻撃者は細工したシンボリックリンクファイルをターゲットPCにダウンロードさせることにより、任意のファイルの作成や上書きが実行可能となります。 今回、Wgetの再帰的にダウンロードする機能の不具合により、任意のファイルの作成や上書きが実行される脆弱性(CVE-2014-4877)の再現性について検証を行いました。 【影響を受ける可能性
GNU Bashの環境変数処理の不備により任意のコードが実行される脆弱性(CVE-2014-6271,CVE-2014-7169)に関する検証レポート 【概要】 GNU Bash(以下、単にBash)にリモートより任意のコードが実行される脆弱性が発見されました。一連の脆弱性の愛称?は「Bashbug」または「Shellshock」のようです。 本脆弱性は、Bashの環境変数に関数を設定し同一の環境変数内に任意のコードを設定することで発生します。 攻撃者は、細工した環境変数を設定することにより、Bashを経由した環境で任意のコードが実行可能となります。 Bashを経由した環境での脆弱性の利用方法は、以下のような場合があります。 – ApacheなどWebサーバ上でCGIをBashから実行している場合にWebサーバの実行権限で任意のコードを実行 – DHCPサーバで環境変数に任意のコードを埋め
JPCERT/CCとIPAが「STOP!! パスワード使い回し!!」というキャンペーンを開始しました。 JPCERT/CCのプレス IPAのプレス JPCERT/CCが 「STOP!パスワード使い回し!」キャンペーンにご賛同頂ける企業の募集 を出しているところを見るとJPCERT/CC主導のキャンペーンなのでしょうか。 複数のサイトでパスワードの使い回しがあり、その現状に狙いを定めてリスト型攻撃が多く発生し、不正ログインの被害に遭っている方が増えていることを考えるとこのようなキャンペーンを行うことはとてもいいことだと思います。しかし、一方でボクはこのキャンペーンに薄らと違和感を覚えていました。その違和感というのはこの不正ログインを防止する上でどのような対策を誰が行うのかということとこのキャンペーンを照らし合わせたときに不十分に感じたからです。 「不正ログインを防止する」ということをボクは交
久しぶりにひっかかってみました。 ということで本物と偽物の比較。 【本物】 【偽物】 相変わらず見た目そっくりですね。 入力のエラーチェックまで同じ挙動。 スクロールした際にでてくるメッセージが出てくるというのも同じ。 ただ、本物と偽物ではWebサーバの構成が違うようでブラウザのプラグインの反応が以下のように異なりました。 【本物】 【偽物】 偽物はIISで以下がNot Foundの画面です。 実際に情報を適当なものを入力してページ下部にある「次へ進む」を押したところ以下のページにリダイレクトされました。 入力させて、何事もなかったのように別のページにリダイレクトするというのは割と常套手段なのですが今回が多くのフィッシングサイトと違うところはIDとパスワードを入力させて盗むタイプのものではないということでしょうか。 今回、盗もうとしている情報は ・ご契約回線名義 ・設置場所の郵便番号 ・回
本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、
各所から「模倣サイト」に関する注意喚起が出されています。多くの注意喚起は 「コンピュータウィルスに感染するなどの恐れがあり」といったような文言を添えて注意喚起をしています。模倣サイトとされているサイトのドメインは伏せられていることが殆どですが一部の発表によると「3s3s.org」というドメインのようです。 このあたりについてはpiyokangoさんがまとめを作られているので参照いただければと思います。 さて、この「3s3s」は一体どのようなサイトなのか?ということなのですが、それについてはトップページに書かれています。 Your favorite site someone has blocked? You do not like censorship? Enter the site address in the text box below and click “Unblock”. 「あな
【概要】 WordPressに、リモートよりサービス妨害(DoS)攻撃が可能な脆弱性が発見されました。 この脆弱性は、WordPress内のPHPがXMLを処理する際の処理に不備が存在するため、リモートよりサービス妨害(DoS)攻撃を受ける問題が起こります。 これにより、攻撃者はリモートからサービス妨害(DoS)攻撃を行うことが可能になります。それにより、利用者がWebサービスに接続し難くすることが可能です。 今回、この脆弱性の再現性について検証を行いました。 【影響を受ける可能性があるシステム】 ■WordPress – WordPress 3.5から3.9.2未満のバージョン 【対策案】 WordPress.orgより、この脆弱性を修正するプログラムがリリースされています。 当該脆弱性の修正を含む最新のバージョンを適用していただくことを推奨いたします。 WordPress > 日本語
先日、参加した「江戸前セキュリティ勉強会(2014/07)」のLTで@kitagawa_takuji さん が「OnionShare」というツールの紹介をしていましたのでボクも使ってみました。 「OnionShare」は、Tor Hidden Serviceを使ってファイルを共有する為のツールで、Torネットワークに接続した状態で共有したファイルを指定すると一時的なURLが生成されそのファイルが共有状態になります。そのURLを受け取る側に安全な方法で伝え、受け取る側はTorネットワークに接続した状態でブラウザを使ってそのURLを指定しダウンロードするという単純な仕組みです。 公式サイトはこちら。 現在の対応OSは以下の通りです。 / 【OnionShare起動】 予めTorネットワークに接続しておく必要があります。 (一番簡単な方法はTor Browser Bundleをダウンロードして、
ということで今回も引っかかってみました。 まずは本物とニセモノ比較。 【本物】 【ニセモノ】 いつものように見た目全く同じですね。 ただ、ソフトウェアキーボードを使おうとすると違いが見られました。 【本物】 【ニセモノ】 それでは適当な情報を入力して先に進んでみます。 ログインボタンから進むと乱数表の入力を求められます。 綺麗に横一列すべてですね。 この後、他の部分もすべて入力が求められました。 以前に書いた三菱東京UFJ銀行のフィッシングサイトと同じパターンですね。 ちなみにログインのところやこの乱数表入力のところどこかで入力せずに進もうとするとこんなページが表示されます。 そして、乱数表の入力ラッシュが完了すると最後にここにリダイレクトされました。 インターネットバンキングのトップページじゃなくてなぜか生命保険のトップページに… どうして? 今回のものはメールで以下のようはHTMLで来
りそな銀行のマイゲートをかたるフィッシングメール、サイトが存在しているようです。 今回も前回同様ひっかかってみました。 ちなみに今回もボクがアカウントを持っていないサービスですので、アカウントをお持ちの方は本物との挙動と比較しながら読み進めていただければと思います。(こういうときのためにありとあらゆるサービスのアカウントを作ったほうがいい気がしてきています。) 何かコメントなどございましたらTwitterなどでこっそり教えていただければ嬉しいです。 まずはログイン画面。 ソフトウェアキーボードがアクセス時からオンになっているところは本物のサイトと同じで丸々コピーしてきたんだろうなという感じですね。 適当な情報を入力して先に進みます。 いきなり「秘密の質問にお答えください。」だそうです。 本物はどうなのか分かりませんがこういうのって質問内容「母の旧姓は?」的なものがあるものだと思うのですが…
次のページ
このページを最初にブックマークしてみませんか?
『(n) – life is penetration. geeks cheer. geeks be ambitious.』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く