Your SlideShare is downloading. ×
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
第8回脆弱性診断入門
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

第8回脆弱性診断入門

1,680

Published on

とっとるびー第8回

とっとるびー第8回

Published in: Self Improvement
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,680
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 脆弱性診断入門? とっとるびー? 第 8 回 @ionis_h
  • 2. はじめに 雪 の中、 寒 い中、 お集り頂きありがとうございます
  • 3. はじめに 私の発表内では、内職は基本的に自由です
    • 発表者は気弱で気が短い引っ込み思案なので内職 をする際は、 お静かに お願いします
  • 4. はじめに 今回、  難しい事や実践的な事は発表しません  それでも  他人の PC へ向けて試す事は 禁止 です
  • 5. もくじ
    • 自己紹介
    • 6. 脆弱性診断?
    • 7. やってみよ〜
  • 8. 自己紹介 @ionis_h 普段はmacを使って
  • 9. 自己紹介 @ionis_h Xcode(macでの統合開発環境)さんが internal error や
  • 10. 自己紹介 @ionis_h 予期せぬ エラー や
  • 11. 自己紹介 @ionis_h エラーメッセージすら出さずに 無言 で落ちなさるので そのたびに Xcode を立ち上げ直す という簡単なお仕事をしています
  • 12. 自己紹介 @ionis_h エラーメッセージすら出さずに無言で落ち なさるので そのたびに Xcode を立ち上げ直すという簡単 なお仕事をしています
  • 13. 自己紹介 @ionis_h (´・ω・`)
  • 14. 自己紹介 @ionis_h 大学時代(C言語+Ruby) 社会人数年目(Ruby) 社会人数年目(Objective-C) その間、サーバーの設定等、 雑用 をこなしてきました 上司がチラホラ居るので大きな声では言えません。
  • 15. 自己紹介 @ionis_h まとめると
    • Excelで方眼紙が作れないタイプのSEです
    • 16. 普段はiPhoneアプリを開発しています
    • 17. セキュリティとは、ほぼ 無縁 です
  • 18. もくじ
    • 自己紹介
    • 19. 脆弱性診断?
    • 20. やってみよ〜
  • 21. ぁ!
  • 22. ぁ!
    • 「セキュリティの事なら俺にまかせろ!」という方はいらっしゃいますか?
  • 23. ぁ! 発表を代わりにしませんか? 僕はそろそろ寒くて 帰りたい です (・▽・)
  • 24. 脆弱性診断?
  • 25. 脆弱性診断? 攻撃コード等を使わず、危険な点がないか調べます いわゆるハッキングとの大きな違いは 許可を貰っているか貰っていないか という点です 決して他人のPCヘ向けて試さないでください
  • 26. 脆弱性診断? 主にどういう手順で行うの? 情報収集  今何が動いている? スキャン  ポートはどこが空いている?  何が利用出来る? etc 攻撃 (報告)
  • 27. そういえば なんでセキュリティって常に 穴 があるの?
  • 28. なんでセキュリティって常に穴があるの? ソフトもOSもPCも人間が作ったものです 人間は思ってもない ミス を作ってしまいます そこを突かれるとどうしようもありません
  • 29. なんでセキュリティって常に穴があるの? 例えば2002年頃の話題  (HACKING: 美しき策謀より) OpenSSH
    • SSHプロトコルを利用するソフトウェア
    • 30. 2008年時点では世界で 最 も使用されるSSH実装
  • 31. なんでセキュリティって常に穴があるの? 例えば2002年頃の話題   (HACKING: 美しき策謀より) OpenSSH if (id < 0 || id > = channels_alloc) { 上記の赤い部分が抜けていたため、一般権限で認証しているユーザーがシステム管理者特権を取れるようになってしまっていた
  • 32. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った
  • 33. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「10億ドルをくれ」 ランプの魔人は札束を用意した
  • 34. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「2つ目の願いはフェラーリだ」 ランプの魔人はフェラーリを用意した
  • 35. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「最後の願いは、女の子にモテモテにしてくれ」
  • 36. なんでセキュリティって常に穴があるの? 笑い話  (HACKING: 美しき策謀より) ランプの魔人が3個の願いを叶えてくれると男に言った 男「最後の願いは、女の子にモテモテにしてくれ」 ランプの魔人は男をチョコレートに変えてしまった
  • 37. なんでセキュリティって常に穴があるの? 簡単なミスでも、 表面上正しく動いていても、 人が作成した以上、 穴 があるかもしれない また簡単な勘違いで、 予期せぬ 穴 になっているかもしれない
  • 38. なんでセキュリティって常に穴があるの? 対策する立場になったとする 完全に防御をするためには、 HTTP, CSS, JavaScript, C, Java, Fortran, TCP, IP, SELinux, SSH, SMTP, Shell, Linux, Windows, Android, DHCP, DNS, NAS, Apache, Tomcat, … etc 全てを完全に把握する必要がある
  • 39. なんでセキュリティって常に穴があるの? 攻撃する立場になったとする 何か 1 ジャンル だけ勝てばイイ。
  • 40. なんでセキュリティって常に穴があるの? 完全に防ぎきる事はなかなか 難 しいです。
  • 41. もくじ
    • 自己紹介
    • 42. 脆弱性診断?
    • 43. やってみよ〜
  • 44. やってみよ〜 今回取り上げる手法でハッキング出来る事はまずありません。 ですが、 自分管理の PC 以外には行わない でください。 勤務先・通学先等のPCにも禁止です。
  • 45. やってみよ〜 また、自学をしようと思う方は、学習対象とする 環境を必ず外界と切断 してください 例えば、BurpSuiteを使った学習をする際に、該当ツールに関する記事にブログパーツがあったりする場合。 そのブログパーツ配布元サーバーに診断をかけるミスを起こしたりします。
  • 46. やってみよ〜 (* ´ω`)
  • 47. 今回使ったもの
    • BackTrack5
    • 48. 脆弱診断でよく出てくるディストリビューション
    • 49. De-ice.net-1.100-1.0
    • 50. Slax ベースのやられ役
    • 51. http://www.de-ice.net/ とかがやっているプロジェクト
    • 52. この手のやられ役は他にも色々あるのでこだわらなくても OK
    • 53. VMwarePlayer
    • 54. 仮想マシン。 VirtualBox とかなんでもご自由に。
  • 55. 今回使ったもの
    • nmap
    • 56. ポートスキャン等でよく使われる
    • 57. hydra
    • 58. オンラインでのパスワードクラックツール
    • 59. john the ripper
    • 60. オフラインでのパスワードクラックツール
  • 61. 今回の構成
    • 仮想ネットワーク内
    192.168.1.100 192.168.1.26 やられ役 攻撃役
  • 62. 情報収集
  • 63. nmap -PR -sn -n 192.168.1.*
  • 64. 情報収集 192.168.1.100ってなんだろ?
  • 65. nmap -A -v -n -p 0-65535 192.168.1.100
  • 66. 情報収集 ポートが空いてる
  • 72. 情報収集
  • 73. 情報収集
  • 74. 情報収集
    • メアドとかユーザー名っぽいよね
  • 75. 攻撃開始
  • 76. ゆるそうなアカウント探し
  • 77. ゆるそうなアカウント探し とりあえず、ゆるそうなアカウントしか釣れないユーザーリストとパスワードリスト作成したよ!(^q^
  • 78. hydra -L user.list -P password.list -e ns ssh://192.168.1.100
  • 79. 攻撃開始
    • アカウントとパスワードが同じヤツ釣れたので、ログインをする
  • 80. ssh -l bbanter 192.168.1.100
  • 81. /etc/の下を覗いて
    • bbanterはsudoユーザーではない
    • 82. /etc/shadowは見れない
    • 83. /etc/passwdからアカウントの一覧を知る
    • 84. /etc/groupからaadamsが wheel グループ で在る事を知る
    • 85. aadamsの権限が強いので攻撃対象に。
  • 86. ここからSS撮り忘れました^q^v
    • 一度sshを切断し、攻撃PCに戻る
    • 87. 先ほどと同じ様にhydraでaadamsに攻撃する
    • 88. hydra -l aadams -p     /pentest/passwords/wordlists/darkc0de.list    -e ns ssh://192.168.1.100
  • 89. hydraに指定するパスワードファイル
    • ネット上に色々転がっている
       日本語向けのファイルなら     サザエさん、昼ドラ、総理 … etc
    • /pentest/passwords/wordlists/darkc0de.list
        backtrack に最初から入っている     171 万単語程詰まっている  クラックには時間がかかります。時間測り忘れました。 1 万単語 5 分ぐらいだと思います。
  • 90. 音声のみでお楽しみください
    • めでたくaadamsのパスワードが nostradamus だと言う事が分かりました
    • 91. 後は再度、やられ役マシンに ssh でつなぐ
    • 92. ssh -l aadams 192.168.1.100
  • 93. sound only 02
      ログインが出来たらとりあえず見よう
    • sudo cat /etc/shadow
  • 94. sudo cat /etc/shadow
  • 95. スクリーンショットはこまめに撮ろう
      この後は表示した shadow ファイル をコピペで攻撃マシンに持って行くか
    • SCPで持って行くか
    • 96. USBメモリを使うか
    • 97. やられ役にJohn the ripperでもインストールするか
    • 98. 好きにしてください
  • 99. 皆大好きjohn the ripper
  • 100. ./john unshadow /root/shadow.txt
    • shadowファイルからrootのパスワードが取れちゃいましたね。
    • 101. これでrootになれるようになったので、とりあえず 目的達成 です。
  • 102. つまり?
    • nmap で同じネットワーク内のマシンを探索
    • 103. 楽しそうなマシンをnmapでscan
    • 104. hydra でオンライン越しにログインアタック
    • 105. ログインして得た情報から、権限の強そうなヤツに対象を変更してアタック
    • 106. rootを 奪 えました!
  • 107. だから? アカウントとパスワードが一致しているだとか。 定期的にパスワードの変更を促したために、総当たり攻撃的に 強度の弱いパスワード になっているアカウントが出てしまうとか。 そういうのがあると、そこから 狙 われるので注意しましょう。
  • 108. 以上、ご清聴ありがとうございます。
  • 109. おまけ
      コロン -> SHIFT + ;
    • バーチカル -> SHIFT + ]
    • 110. アスタリスク -> SHIFT + 8
    要するに 英字キーボード になっていても 驚かないでください

×