SlideShare a Scribd company logo
October 24th,2018
OWS in CSS2018
三井物産セキュアディレクション:高江洲 勲
OSSで作る機械学習を用いたペネトレーションテストツール
- Deep Exploit, GyoiThon -
About the speaker
• 所属 : 三井物産セキュアディレクション
• 職業 : セキュリティエンジニア
• 業務 : Web/ネットワーク脆弱性診断
研究開発 など
• 登壇 :BlackHat Arsenal, DEFCON DemoLabs
PYCON JP, JANOG, CODE BLUE など
OWS / CSS2018MBSD
高江洲 勲
CSSは初参加です!!!
Takaesu Isao
Agenda
MBSD OWS / CSS2018
[+] ツールの紹介
[*] Deep Exploit
[*] GyoiThon
[+] OSSとして公開する意義
[+] 今後の展開
OWS / CSS2018
ツールの紹介
MBSD
[*] Deep ExploitとGyoiThon
1. Deep Exploit
攻撃者の視点で、システムへの侵入を全自動で実行。
1~2年後の案件利用を目指した、チャレンジングなツール。
2. GyoiThon
Webサーバ/アプリケーションの脆弱度合いを全自動で評価。
直近での案件利用を目的としたツール。
OWS / CSS2018MBSD
Deep Exploit
- Fully automatic penetration test tool -
OWS / CSS2018
Deep Exploitとは?
MBSD
Deep Exploit
公開領域(DMZ)
External
Firewall
Web
Servers
DNS
Servers
Internal
Firewall
Database
Server
Web
Server
内部ネットワーク
Internal Computers
公開サーバを踏み台にし、内部ネットワークの深部に侵入。
[*] 侵入行為に対する耐性を評価するテストツール
OWS / CSS2018
Deep Exploitの概要
MBSD
ML Model
A3C of Reinforcement Learning
Penetration Test Framework
Deep Exploit Target Server
Trained
Data
RPC
API
Save/Restore
Receive Result
Send Commands
Training Servers
Testing
Training
学習 : 訓練サーバを使用し、侵入方法を自己学習
テスト: 学習結果を基に、本番サーバに対して侵入を試行
[*] 複雑なMetasploitの操作を機械学習モデルで自動化
OWS / CSS2018
Deep Exploitの概要
MBSD
[*] 複雑なMetasploitの操作を機械学習モデルで自動化
ML Model
A3C of Reinforcement Learning
Penetration Test Framework
Deep Exploit Target Server
Trained
Data
RPC
API
Save/Restore
Receive Result
Send Commands
Training Servers
Testing
Training
学習 : 訓練サーバを使用し、侵入方法を自己学習
テスト: 学習結果を基に、本番サーバに対して侵入を試行
・
・
・
OWS / CSS2018
Deep Exploitの学習メカニズム
MBSD
Numerous Trials
(about >10,000)
・
・
・
Worker thread
Parameter Server
・
・
・
…
⊿w=gradw ⊿w=gradw ⊿w=gradw
・
・
・
Worker thread Worker thread
send
recv recvsend
recv
send
Target Host info
OS type
Product Name
Version
Exploit module
Target
Payloads
cmd/unix/bind_ruby
linux/x86/shell/bind_tcp
bsd/x64/exec
generic/debug_trap
linux/mipsle/shell_bind_tcp
mainframe/shell_reverse_tcp
・・・
… ・
・
・
Training Servers
・
・
・
・
・
・
[*] 多数の侵入を試行しながら、徐々に侵入が成功するパターンを学習
OWS / CSS2018
Deep Exploitの処理フロー
MBSD
Step 1.
情報収集
Fully automatic (No human)
Step 2.
公開サーバへの
侵入試行
Step 3.
内部サーバへの
侵入試行
Step 4.
レポートの生成
Step 1. 情報収集
- PortスキャンやHTTPレスポンス解析等により、
ターゲットサーバの情報を収集(OS/製品/バージョン等)。
Step 2. 公開サーバへの侵入試行
- 公開サーバの脆弱性を攻略して踏み台化、内部サーバの探索/ルーティングの構築。
Step 3. 内部サーバへの侵入試行
- 踏み台サーバ経由で内部ネットワーク内のサーバに侵入を試行。
Step 4. レポートの生成
OWS / CSS2018
デモンストレーション
MBSD
Server-A
IP: 192.168.220.145
Deep Exploit
IP: 192.168.220.150
Server-B
IP: 192.168.220.146
(Only permits Server-A to connect)
Connectable
Connectable
Connect via
Server-A
https://youtu.be/s-Km-BE8NxM
・デモ動画
Server-C
IP: 192.168.220.152
(Only permits Server-A to connect)
Connectable
Connect via
Server-A
Directly connect
[*] 踏み台サーバ(Server-A)経由で内部サーバ(Server-B,C)に侵入。
OWS / CSS2018MBSD
GyoiThon
- Next generation intelligence gathering tool -
OWS / CSS2018
GyoiThonの概要
MBSD
Target Web Server
Signature
GyoiThon
ML model
Analyzer Crawler
The internet
Receive HTTP responses
Send HTTP requests
Google Custom Search
Google
Hacking
リモート/正常アクセスの範囲内でWebサイトの脆弱度合いを評価。
本番稼働への影響を最小限に抑えて評価することが可能。
[*] Webサーバ/アプリケーションの脆弱性健康診断を行うテストツール
Content
ExplorerRPC
API
OWS / CSS2018MBSD
GyoiThonで収集可能な情報
収集対象の情報 情報の一例
製品名/バージョン PHP/5.3.2, Apache/2.2.14, OpenSSL/0.9.8k …
CVE番号(共通脆弱性識別子) CVE-2015-8994, CVE-2016-7478 …
不要なコメント /* my_password is pass1234 */ …
不要なデバッグメッセージ
Warning: mysql_connect() [function.mysql-
connect]: Access denied for use
‘test@local’ in auth.php on line 38 …
不要なコンテンツ /icons/, /examples/servlets/ …
実際の脆弱性
バックドア, RCEの実行可否 …
※Metasploit連携を有効にした場合
OWS / CSS2018
デモンストレーション
MBSD
Web Server-A
192.168.184.132
GyoiThon
IP: 192.168.16.148
3台のWebサーバから情報を収集。
https://youtu.be/cFgyBJuYQQ4
・Demo movie
Web Server-B
google-gruyere.appspot.com
Web Server-C
192.168.184.129
OWS / CSS2018
カンファレンスでの発表 その1
MBSD
[*] Black Hat USA 2018でDeep Exploitを発表している様子
100分間で200名以上のIT担当者・エンジニア・研究者等が訪問。
OWS / CSS2018
カンファレンスでの発表 その2
MBSD
[*] Black Hat ASIA 2018でGyoiThonを発表している様子
100分間で200名以上のエンジニア・研究者等が訪問。
OWS / CSS2018
カンファレンスでの発表 その3
MBSD
[*] DEFCON Demo LabsでGyoiThonを発表している様子
120分間で150名以上の脆弱性診断士・ペンテスター・研究者等が訪問。
OWS / CSS2018
カンファレンスでの発表 その4
MBSD
[*] DEFCON AI VillageでDeep Exploitを発表している様子
60分間で50名以上の機械学習エンジニア・研究者等が訪問。
OWS / CSS2018
OSSとして公開する意義
MBSD
[*] 研究開発の依頼
・海外の研究者から、共同研究/論文執筆の依頼。
・国内外の企業/個人から共同開発の依頼。
[*] 有益な情報の入手
・GitHubのIssue等を通してアドバイス/ニーズを入手。
・考えが近しい研究者/エンジニアとの繋がり。
[*] 自社プレゼンス向上
・メディア掲載
・社外の第三者によるツール紹介/ブログ執筆。
OWS / CSS2018
今後の展開
MBSD
[*] コミュニティ活動
・「強化学習とOffensive Security」コミュニティの形成。
強化学習と脆弱性検査手法を組み合わせた技術開発を促進したい。
・「セキュリティツール開発者」コミュニティの活発化。
公開可能な範囲でノウハウを共有し、ツール開発技術の底上げに貢献したい。
[*] 研究開発の継続
・Deep Exploitの実用化、GyoiThonの案件投入拡大。
[*] 他の脆弱性検査ツールとの連携
・クライアントサイドの脆弱性検査ツール等と機械学習モデルの連携。
OWS / CSS2018
ソースコード
MBSD
https://github.com/13o-bbr-bbq/machine_learning_security/
・Deep Exploit
https://github.com/gyoisamurai/
・GyoiThon
OSSで作る機械学習を用いたペネトレーションテストツール

More Related Content

Similar to OSSで作る機械学習を用いたペネトレーションテストツール

Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Kota Kanbe
 
IETF96 Update oauth tokbind
IETF96 Update oauth tokbindIETF96 Update oauth tokbind
IETF96 Update oauth tokbind
Kaoru Maeda
 
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016 手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
Masanori Fujisaki
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
Hiroyuki Wada
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
Takeshi Fukuhara
 
BuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルドBuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルド
Akihiro Suda
 
DAS_202109
DAS_202109DAS_202109
DAS_202109
Takefumi MIYOSHI
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
Masaru Kurahayashi
 
2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services
Naoto Gohko
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
シスコシステムズ合同会社
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
Masamitsu Maehara
 
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
ThinReports
 
Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)
Shinya Nakajima
 
Testing and packaging WebRTC Stack
Testing and packaging WebRTC StackTesting and packaging WebRTC Stack
Testing and packaging WebRTC Stack
Alexandre Gouaillard
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
Yosuke HASEGAWA
 
ビットバンクのデプロイ戦略について
ビットバンクのデプロイ戦略についてビットバンクのデプロイ戦略について
ビットバンクのデプロイ戦略について
bitbank, Inc. Tokyo, Japan
 
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
EMC Japan
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
 

Similar to OSSで作る機械学習を用いたペネトレーションテストツール (20)

Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
 
IETF96 Update oauth tokbind
IETF96 Update oauth tokbindIETF96 Update oauth tokbind
IETF96 Update oauth tokbind
 
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016 手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
手軽にできる外部公開サーバ観測の効用と活用法 @ Internet Week 2016
 
Keycloak拡張入門
Keycloak拡張入門Keycloak拡張入門
Keycloak拡張入門
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
BuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルドBuildKitによる高速でセキュアなイメージビルド
BuildKitによる高速でセキュアなイメージビルド
 
DAS_202109
DAS_202109DAS_202109
DAS_202109
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
 
2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services2015 0228 OpenStack swift; GMO Internet Services
2015 0228 OpenStack swift; GMO Internet Services
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(応用編)
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
Ruby向け帳票ソリューション「ThinReports」の開発で知るOSSの威力
 
Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)Visual Studio App Centerで始めるCI/CD(iOS)
Visual Studio App Centerで始めるCI/CD(iOS)
 
Testing and packaging WebRTC Stack
Testing and packaging WebRTC StackTesting and packaging WebRTC Stack
Testing and packaging WebRTC Stack
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
ビットバンクのデプロイ戦略について
ビットバンクのデプロイ戦略についてビットバンクのデプロイ戦略について
ビットバンクのデプロイ戦略について
 
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
2015.6.5 EMC主催OpenStackセミナー - EMC講演スライド
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 

More from Isao Takaesu

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
Isao Takaesu
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
Isao Takaesu
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会
Isao Takaesu
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
Isao Takaesu
 
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
Isao Takaesu
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
Isao Takaesu
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
Isao Takaesu
 
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -
Isao Takaesu
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
Isao Takaesu
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
Isao Takaesu
 
Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性について
Isao Takaesu
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法
Isao Takaesu
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
Isao Takaesu
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
Isao Takaesu
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章
Isao Takaesu
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
Isao Takaesu
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
Isao Takaesu
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu
 
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
Isao Takaesu
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
Isao Takaesu
 

More from Isao Takaesu (20)

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
 
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
 
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
 
Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性について
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
 
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
 

Recently uploaded

「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
嶋 是一 (Yoshikazu SHIMA)
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
 
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMMハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
osamut
 
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobodyロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
azuma satoshi
 
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライドHumanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
tazaki1
 
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
Osaka University
 

Recently uploaded (7)

「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
 
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMMハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
 
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobodyロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
 
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライドHumanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
 
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
 

OSSで作る機械学習を用いたペネトレーションテストツール

  • 1. October 24th,2018 OWS in CSS2018 三井物産セキュアディレクション:高江洲 勲 OSSで作る機械学習を用いたペネトレーションテストツール - Deep Exploit, GyoiThon -
  • 2. About the speaker • 所属 : 三井物産セキュアディレクション • 職業 : セキュリティエンジニア • 業務 : Web/ネットワーク脆弱性診断 研究開発 など • 登壇 :BlackHat Arsenal, DEFCON DemoLabs PYCON JP, JANOG, CODE BLUE など OWS / CSS2018MBSD 高江洲 勲 CSSは初参加です!!! Takaesu Isao
  • 3. Agenda MBSD OWS / CSS2018 [+] ツールの紹介 [*] Deep Exploit [*] GyoiThon [+] OSSとして公開する意義 [+] 今後の展開
  • 4. OWS / CSS2018 ツールの紹介 MBSD [*] Deep ExploitとGyoiThon 1. Deep Exploit 攻撃者の視点で、システムへの侵入を全自動で実行。 1~2年後の案件利用を目指した、チャレンジングなツール。 2. GyoiThon Webサーバ/アプリケーションの脆弱度合いを全自動で評価。 直近での案件利用を目的としたツール。
  • 5. OWS / CSS2018MBSD Deep Exploit - Fully automatic penetration test tool -
  • 6. OWS / CSS2018 Deep Exploitとは? MBSD Deep Exploit 公開領域(DMZ) External Firewall Web Servers DNS Servers Internal Firewall Database Server Web Server 内部ネットワーク Internal Computers 公開サーバを踏み台にし、内部ネットワークの深部に侵入。 [*] 侵入行為に対する耐性を評価するテストツール
  • 7. OWS / CSS2018 Deep Exploitの概要 MBSD ML Model A3C of Reinforcement Learning Penetration Test Framework Deep Exploit Target Server Trained Data RPC API Save/Restore Receive Result Send Commands Training Servers Testing Training 学習 : 訓練サーバを使用し、侵入方法を自己学習 テスト: 学習結果を基に、本番サーバに対して侵入を試行 [*] 複雑なMetasploitの操作を機械学習モデルで自動化
  • 8. OWS / CSS2018 Deep Exploitの概要 MBSD [*] 複雑なMetasploitの操作を機械学習モデルで自動化 ML Model A3C of Reinforcement Learning Penetration Test Framework Deep Exploit Target Server Trained Data RPC API Save/Restore Receive Result Send Commands Training Servers Testing Training 学習 : 訓練サーバを使用し、侵入方法を自己学習 テスト: 学習結果を基に、本番サーバに対して侵入を試行
  • 9. ・ ・ ・ OWS / CSS2018 Deep Exploitの学習メカニズム MBSD Numerous Trials (about >10,000) ・ ・ ・ Worker thread Parameter Server ・ ・ ・ … ⊿w=gradw ⊿w=gradw ⊿w=gradw ・ ・ ・ Worker thread Worker thread send recv recvsend recv send Target Host info OS type Product Name Version Exploit module Target Payloads cmd/unix/bind_ruby linux/x86/shell/bind_tcp bsd/x64/exec generic/debug_trap linux/mipsle/shell_bind_tcp mainframe/shell_reverse_tcp ・・・ … ・ ・ ・ Training Servers ・ ・ ・ ・ ・ ・ [*] 多数の侵入を試行しながら、徐々に侵入が成功するパターンを学習
  • 10. OWS / CSS2018 Deep Exploitの処理フロー MBSD Step 1. 情報収集 Fully automatic (No human) Step 2. 公開サーバへの 侵入試行 Step 3. 内部サーバへの 侵入試行 Step 4. レポートの生成 Step 1. 情報収集 - PortスキャンやHTTPレスポンス解析等により、 ターゲットサーバの情報を収集(OS/製品/バージョン等)。 Step 2. 公開サーバへの侵入試行 - 公開サーバの脆弱性を攻略して踏み台化、内部サーバの探索/ルーティングの構築。 Step 3. 内部サーバへの侵入試行 - 踏み台サーバ経由で内部ネットワーク内のサーバに侵入を試行。 Step 4. レポートの生成
  • 11. OWS / CSS2018 デモンストレーション MBSD Server-A IP: 192.168.220.145 Deep Exploit IP: 192.168.220.150 Server-B IP: 192.168.220.146 (Only permits Server-A to connect) Connectable Connectable Connect via Server-A https://youtu.be/s-Km-BE8NxM ・デモ動画 Server-C IP: 192.168.220.152 (Only permits Server-A to connect) Connectable Connect via Server-A Directly connect [*] 踏み台サーバ(Server-A)経由で内部サーバ(Server-B,C)に侵入。
  • 12. OWS / CSS2018MBSD GyoiThon - Next generation intelligence gathering tool -
  • 13. OWS / CSS2018 GyoiThonの概要 MBSD Target Web Server Signature GyoiThon ML model Analyzer Crawler The internet Receive HTTP responses Send HTTP requests Google Custom Search Google Hacking リモート/正常アクセスの範囲内でWebサイトの脆弱度合いを評価。 本番稼働への影響を最小限に抑えて評価することが可能。 [*] Webサーバ/アプリケーションの脆弱性健康診断を行うテストツール Content ExplorerRPC API
  • 14. OWS / CSS2018MBSD GyoiThonで収集可能な情報 収集対象の情報 情報の一例 製品名/バージョン PHP/5.3.2, Apache/2.2.14, OpenSSL/0.9.8k … CVE番号(共通脆弱性識別子) CVE-2015-8994, CVE-2016-7478 … 不要なコメント /* my_password is pass1234 */ … 不要なデバッグメッセージ Warning: mysql_connect() [function.mysql- connect]: Access denied for use ‘test@local’ in auth.php on line 38 … 不要なコンテンツ /icons/, /examples/servlets/ … 実際の脆弱性 バックドア, RCEの実行可否 … ※Metasploit連携を有効にした場合
  • 15. OWS / CSS2018 デモンストレーション MBSD Web Server-A 192.168.184.132 GyoiThon IP: 192.168.16.148 3台のWebサーバから情報を収集。 https://youtu.be/cFgyBJuYQQ4 ・Demo movie Web Server-B google-gruyere.appspot.com Web Server-C 192.168.184.129
  • 16. OWS / CSS2018 カンファレンスでの発表 その1 MBSD [*] Black Hat USA 2018でDeep Exploitを発表している様子 100分間で200名以上のIT担当者・エンジニア・研究者等が訪問。
  • 17. OWS / CSS2018 カンファレンスでの発表 その2 MBSD [*] Black Hat ASIA 2018でGyoiThonを発表している様子 100分間で200名以上のエンジニア・研究者等が訪問。
  • 18. OWS / CSS2018 カンファレンスでの発表 その3 MBSD [*] DEFCON Demo LabsでGyoiThonを発表している様子 120分間で150名以上の脆弱性診断士・ペンテスター・研究者等が訪問。
  • 19. OWS / CSS2018 カンファレンスでの発表 その4 MBSD [*] DEFCON AI VillageでDeep Exploitを発表している様子 60分間で50名以上の機械学習エンジニア・研究者等が訪問。
  • 20. OWS / CSS2018 OSSとして公開する意義 MBSD [*] 研究開発の依頼 ・海外の研究者から、共同研究/論文執筆の依頼。 ・国内外の企業/個人から共同開発の依頼。 [*] 有益な情報の入手 ・GitHubのIssue等を通してアドバイス/ニーズを入手。 ・考えが近しい研究者/エンジニアとの繋がり。 [*] 自社プレゼンス向上 ・メディア掲載 ・社外の第三者によるツール紹介/ブログ執筆。
  • 21. OWS / CSS2018 今後の展開 MBSD [*] コミュニティ活動 ・「強化学習とOffensive Security」コミュニティの形成。 強化学習と脆弱性検査手法を組み合わせた技術開発を促進したい。 ・「セキュリティツール開発者」コミュニティの活発化。 公開可能な範囲でノウハウを共有し、ツール開発技術の底上げに貢献したい。 [*] 研究開発の継続 ・Deep Exploitの実用化、GyoiThonの案件投入拡大。 [*] 他の脆弱性検査ツールとの連携 ・クライアントサイドの脆弱性検査ツール等と機械学習モデルの連携。