第8回脆弱性診断入門

2,178
-1

Published on

とっとるびー第8回

Published in: Self Improvement
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,178
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

第8回脆弱性診断入門

  1. 1. 脆弱性診断入門? とっとるびー? 第 8 回 @ionis_h
  2. 2. はじめに 雪 の中、 寒 い中、 お集り頂きありがとうございます
  3. 3. はじめに 私の発表内では、内職は基本的に自由です <ul><li>発表者は気弱で気が短い引っ込み思案なので内職 をする際は、 お静かに お願いします </li></ul>
  4. 4. はじめに 今回、  難しい事や実践的な事は発表しません  それでも  他人の PC へ向けて試す事は 禁止 です
  5. 5. もくじ <ul><li>自己紹介
  6. 6. 脆弱性診断?
  7. 7. やってみよ〜 </li></ul>
  8. 8. 自己紹介 @ionis_h 普段はmacを使って
  9. 9. 自己紹介 @ionis_h Xcode(macでの統合開発環境)さんが internal error や
  10. 10. 自己紹介 @ionis_h 予期せぬ エラー や
  11. 11. 自己紹介 @ionis_h エラーメッセージすら出さずに 無言 で落ちなさるので そのたびに Xcode を立ち上げ直す という簡単なお仕事をしています
  12. 12. 自己紹介 @ionis_h エラーメッセージすら出さずに無言で落ち なさるので そのたびに Xcode を立ち上げ直すという簡単 なお仕事をしています
  13. 13. 自己紹介 @ionis_h (´・ω・`)
  14. 14. 自己紹介 @ionis_h 大学時代(C言語+Ruby) 社会人数年目(Ruby) 社会人数年目(Objective-C) その間、サーバーの設定等、 雑用 をこなしてきました 上司がチラホラ居るので大きな声では言えません。
  15. 15. 自己紹介 @ionis_h まとめると <ul><li>Excelで方眼紙が作れないタイプのSEです
  16. 16. 普段はiPhoneアプリを開発しています
  17. 17. セキュリティとは、ほぼ 無縁 です </li></ul>
  18. 18. もくじ <ul><li>自己紹介
  19. 19. 脆弱性診断?
  20. 20. やってみよ〜 </li></ul>
  21. 21. ぁ!
  22. 22. ぁ! <ul><li>「セキュリティの事なら俺にまかせろ!」という方はいらっしゃいますか? </li></ul>
  23. 23. ぁ! 発表を代わりにしませんか? 僕はそろそろ寒くて 帰りたい です (・▽・)
  24. 24. 脆弱性診断?
  25. 25. 脆弱性診断? 攻撃コード等を使わず、危険な点がないか調べます いわゆるハッキングとの大きな違いは 許可を貰っているか貰っていないか という点です 決して他人のPCヘ向けて試さないでください
  26. 26. 脆弱性診断? 主にどういう手順で行うの? 情報収集  今何が動いている? スキャン  ポートはどこが空いている?  何が利用出来る? etc 攻撃 (報告)
  27. 27. そういえば なんでセキュリティって常に 穴 があるの?
  28. 28. なんでセキュリティって常に穴があるの? ソフトもOSもPCも人間が作ったものです 人間は思ってもない ミス を作ってしまいます そこを突かれるとどうしようもありません
  29. 29. なんでセキュリティって常に穴があるの? 例えば2002年頃の話題  (HACKING: 美しき策謀より) OpenSSH <ul><li>SSHプロトコルを利用するソフトウェア
  30. 30. 2008年時点では世界で 最 も使用されるSSH実装 </li></ul>
  31. 31. なんでセキュリティって常に穴があるの? 例えば2002年頃の話題   (HACKING: 美しき策謀より) OpenSSH if (id < 0 || id > = channels_alloc) { 上記の赤い部分が抜けていたため、一般権限で認証しているユーザーがシステム管理者特権を取れるようになってしまっていた
  32. 32. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った
  33. 33. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「10億ドルをくれ」 ランプの魔人は札束を用意した
  34. 34. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「2つ目の願いはフェラーリだ」 ランプの魔人はフェラーリを用意した
  35. 35. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「最後の願いは、女の子にモテモテにしてくれ」
  36. 36. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「最後の願いは、女の子にモテモテにしてくれ」 ランプの魔人は男をチョコレートに変えてしまった
  37. 37. なんでセキュリティって常に穴があるの? 簡単なミスでも、 表面上正しく動いていても、 人が作成した以上、 穴 があるかもしれない また簡単な勘違いで、 予期せぬ 穴 になっているかもしれない
  38. 38. なんでセキュリティって常に穴があるの? 対策する立場になったとする 完全に防御をするためには、 HTTP, CSS, JavaScript, C, Java, Fortran, TCP, IP, SELinux, SSH, SMTP, Shell, Linux, Windows, Android, DHCP, DNS, NAS, Apache, Tomcat, … etc 全てを完全に把握する必要がある
  39. 39. なんでセキュリティって常に穴があるの? 攻撃する立場になったとする 何か 1 ジャンル だけ勝てばイイ。
  40. 40. なんでセキュリティって常に穴があるの? 完全に防ぎきる事はなかなか 難 しいです。
  41. 41. もくじ <ul><li>自己紹介
  42. 42. 脆弱性診断?
  43. 43. やってみよ〜 </li></ul>
  44. 44. やってみよ〜 今回取り上げる手法でハッキング出来る事はまずありません。 ですが、 自分管理の PC 以外には行わない でください。 勤務先・通学先等のPCにも禁止です。
  45. 45. やってみよ〜 また、自学をしようと思う方は、学習対象とする 環境を必ず外界と切断 してください 例えば、BurpSuiteを使った学習をする際に、該当ツールに関する記事にブログパーツがあったりする場合。 そのブログパーツ配布元サーバーに診断をかけるミスを起こしたりします。
  46. 46. やってみよ〜 (* ´ω`)
  47. 47. 今回使ったもの <ul><li>BackTrack5
  48. 48. 脆弱診断でよく出てくるディストリビューション
  49. 49. De-ice.net-1.100-1.0
  50. 50. Slax ベースのやられ役
  51. 51. http://www.de-ice.net/ とかがやっているプロジェクト
  52. 52. この手のやられ役は他にも色々あるのでこだわらなくても OK
  53. 53. VMwarePlayer
  54. 54. 仮想マシン。 VirtualBox とかなんでもご自由に。 </li></ul>
  55. 55. 今回使ったもの <ul><li>nmap
  56. 56. ポートスキャン等でよく使われる
  57. 57. hydra
  58. 58. オンラインでのパスワードクラックツール
  59. 59. john the ripper
  60. 60. オフラインでのパスワードクラックツール </li></ul>
  61. 61. 今回の構成 <ul><li>仮想ネットワーク内 </li></ul>192.168.1.100 192.168.1.26 やられ役 攻撃役
  62. 62. 情報収集
  63. 63. nmap -PR -sn -n 192.168.1.*
  64. 64. 情報収集 192.168.1.100ってなんだろ?
  65. 65. nmap -A -v -n -p 0-65535 192.168.1.100
  66. 66. 情報収集 ポートが空いてる <ul><li>110 POP3
  67. 67. 21 FTP
  68. 68. 25 SMTP
  69. 69. 22 SSH
  70. 70. 143 IMAP
  71. 71. 80 HTTP </li></ul>
  72. 72. 情報収集
  73. 73. 情報収集
  74. 74. 情報収集 <ul><li>メアドとかユーザー名っぽいよね </li></ul>
  75. 75. 攻撃開始
  76. 76. ゆるそうなアカウント探し
  77. 77. ゆるそうなアカウント探し とりあえず、ゆるそうなアカウントしか釣れないユーザーリストとパスワードリスト作成したよ!(^q^
  78. 78. hydra -L user.list -P password.list -e ns ssh://192.168.1.100
  79. 79. 攻撃開始 <ul><li>アカウントとパスワードが同じヤツ釣れたので、ログインをする </li></ul>
  80. 80. ssh -l bbanter 192.168.1.100
  81. 81. /etc/の下を覗いて <ul><li>bbanterはsudoユーザーではない
  82. 82. /etc/shadowは見れない
  83. 83. /etc/passwdからアカウントの一覧を知る
  84. 84. /etc/groupからaadamsが wheel グループ で在る事を知る
  85. 85. aadamsの権限が強いので攻撃対象に。 </li></ul>
  86. 86. ここからSS撮り忘れました^q^v <ul><li>一度sshを切断し、攻撃PCに戻る
  87. 87. 先ほどと同じ様にhydraでaadamsに攻撃する
  88. 88. hydra -l aadams -p     /pentest/passwords/wordlists/darkc0de.list    -e ns ssh://192.168.1.100 </li></ul>
  89. 89. hydraに指定するパスワードファイル <ul><li>ネット上に色々転がっている </li></ul>   日本語向けのファイルなら     サザエさん、昼ドラ、総理 … etc <ul><li>/pentest/passwords/wordlists/darkc0de.list </li></ul>    backtrack に最初から入っている     171 万単語程詰まっている  クラックには時間がかかります。時間測り忘れました。 1 万単語 5 分ぐらいだと思います。
  90. 90. 音声のみでお楽しみください <ul><li>めでたくaadamsのパスワードが nostradamus だと言う事が分かりました
  91. 91. 後は再度、やられ役マシンに ssh でつなぐ
  92. 92. ssh -l aadams 192.168.1.100 </li></ul>
  93. 93. sound only 02 <ul>ログインが出来たらとりあえず見よう <li>sudo cat /etc/shadow </li></ul>
  94. 94. sudo cat /etc/shadow
  95. 95. スクリーンショットはこまめに撮ろう <ul>この後は表示した shadow ファイル をコピペで攻撃マシンに持って行くか <li>SCPで持って行くか
  96. 96. USBメモリを使うか
  97. 97. やられ役にJohn the ripperでもインストールするか
  98. 98. 好きにしてください </li></ul>
  99. 99. 皆大好きjohn the ripper
  100. 100. ./john unshadow /root/shadow.txt <ul><li>shadowファイルからrootのパスワードが取れちゃいましたね。
  101. 101. これでrootになれるようになったので、とりあえず 目的達成 です。 </li></ul>
  102. 102. つまり? <ul><li>nmap で同じネットワーク内のマシンを探索
  103. 103. 楽しそうなマシンをnmapでscan
  104. 104. hydra でオンライン越しにログインアタック
  105. 105. ログインして得た情報から、権限の強そうなヤツに対象を変更してアタック
  106. 106. rootを 奪 えました! </li></ul>
  107. 107. だから? アカウントとパスワードが一致しているだとか。 定期的にパスワードの変更を促したために、総当たり攻撃的に 強度の弱いパスワード になっているアカウントが出てしまうとか。 そういうのがあると、そこから 狙 われるので注意しましょう。
  108. 108. 以上、ご清聴ありがとうございます。
  109. 109. おまけ <ul>コロン -> SHIFT + ; <li>バーチカル -> SHIFT + ]
  110. 110. アスタリスク -> SHIFT + 8 </li></ul>要するに 英字キーボード になっていても 驚かないでください

×