SlideShare a Scribd company logo
1 of 22
セキュリティ対策は
攻撃者視点で考えよう
~攻撃者はお客様~
@shunaroo
とっしんの会 #1
2017/11/12
自己紹介
@shunaroo
• 社会人5年目の社内SE
• SE向け新人研修(最近していない)
• 社内向けWebシステム開発(Java系)
• セキュリティ対策支援(今年から)
• 興味がある分野
• セキュリティ分野(今日も話します)
「セキュリティのアレ」を見てからハマる
http://www.atmarkit.co.jp/ait/subtop/features/ait/are.html
今日話したいこと
セキュリティ対策をするなら
もっと攻撃/攻撃者のことを知ろう!
普通の開発と比較しよう
SE/営業 顧客
要件定義
普通の開発
顧客業務 システム
理解
システム化
納品
業務改善したいどんなシステムに
しましょう
システム化で
顧客の満足度を
アップ
普通の開発と比較しよう
SE/営業 顧客
要件定義
セキュリティ対策
顧客業務 システム
理解
システム化
納品
安心安全にしたいどんな対策しま
しょう
システム化で
顧客の満足度を
アップ
しかし、こんなことになりませんか?・・・
SE/営業 客
要件定義
セキュリティ対策
顧客業務 システム
理解
システム化
納品
安心安全にしたいどんな対策しま
しょう
システム化で客の
満足度をアップ
どう対策したらいいかわからない!
顧客もよくわかってない!!
とりあえず流行りの製品全部いれたろ!!!
そもそも
セキュリティ対策とは
攻撃者から顧客資産を守ること
攻撃者
顧客資産攻撃
攻撃者/攻撃自体を知らいないと
対策しようがない!
セキュリティ対策の理想形
SE/営業 攻撃者
要件定義
攻撃者の要望/業務を聞いて、真逆のシステムを開発
攻撃者業務 システム
理解
真逆の
システム化
納品
不安危険にしたい
どんな攻撃しま
しょう
顧客
対策
攻撃不可
つまり
手を動かす人
SE/営業
攻撃者顧客
顧客
普
通
の
開
発
セ
キ
ュ
リ
テ
ィ
対
策
要件を持ってる人
攻撃者も要件をもつ
大事なお客様!(?)
もっとよく知ろう!SE/営業
でもまあ・・・
SE/営業 攻撃者
要件定義
攻撃者の要望/業務を聞いて、真逆のシステムを開発
攻撃者業務 システム
理解
真逆の
システム化
納品
不安危険にしたい
どんな攻撃しま
しょう
顧客
対策
攻撃不可攻撃者は
教えてくれない!!
自分から学ぶしかない!!
今日はほんの一部紹介
(そもそも自分がまだ知らない笑)
攻撃者もネット時代
簡単に「攻撃方法」と「攻撃手段」がネットで手に入る時代
No 種別 サイト/ツール名 概要 リンク
1 攻撃方法 Exploit Database 製品ごとの脆弱性とコード
を掲載したサイト
https://www.exploit-db.com/
2 Censys 全世界のサーバスキャンサイト https://censys.io/
3 Shodan 全世界のサーバスキャンサイト https://www.shodan.io/
4 Insecam 監視カメラの映像を掲載したサイト
(リテラシ低い会社探しのヒント?)
http://www.insecam.org/
5 攻撃手段 Nmap ポートスキャンツール https://nmap.org/
6 Metasploit ペネトレーションテスト用フレーム
ワーク
https://www.metasploit.com/
7 Kali Linux ペネトレーションテスト用のツール
をパッケージングしたLinux VM
https://www.kali.org/
今日はこれを試します
*本来はセキュリティ診断や研究で使うサイトやツールです。悪用しないこと!!
Kali linuxについて
ペネトレーションテストに必要なツールをパッケージングしたLinux VM
NmapやMetasploitなど様々なツールが標準装備
検証
やる側VM
やられる側VM
Kali Linux
すごく強い
Metasploitable2
すごく弱い攻撃
検証用ホストOS
攻撃シナリオ (vsftpdの脆弱性をついてお隣さんにリモートログインしちゃう)
①攻撃できそうな入口を探す(Nmapによるポートスキャン)
②攻撃に使う道具探す(Metasploitで検索検索~)
③攻撃(Metasploitで攻撃)
Metasploitのテスト用に
無償提供されているVM
*検証する場合は、閉じた環境でやりましょう。実際の攻撃なので捕まる場合があります。
*vsftpd=FTPサーバ
①攻撃できそうな入口を探す(Nmapによるポートスキャン)
①-1:まずは自分がどこにいるか確認(お隣さんが誰か確認するため)
①-2:お隣さんをめっちゃ調べる(nmapコマンド)
自分の周りのIP/サービスを調べる
攻撃対象
やれそうなサービス
お
隣
さ
ん
サ
ー
ビ
ス
②攻撃に使う道具探す(Metasploitで検索検索~)
②-1:攻撃ツール起動!(Metasploit起動)
②-2:攻撃用の道具があるか検索!(Metasploitはさまざまな攻撃モジュール所持)
まんま使えそうな道具(モジュール)を発見
③攻撃(Metasploitで攻撃)
③-1:ちょっと道具の準備(モジュールの設定) 攻撃用の道具をセット
必要な設定確認
必須の項目が入っていない
必須の項目設定(攻撃先)
③攻撃(Metasploitで攻撃)
③-2:いざ攻撃 攻撃実行
Root権限でリモートログインしています!
もうやりたい放題!!
やられ側で作ったフォルダ
うわっ・・・攻撃の敷居、
低すぎ・・・?
上司に相談
しなきゃ
これだけでも得られる教訓/対策たち
①攻撃は簡単
知ってさえいれば誰でもボットでもできる
自分は攻撃されるはずないという考えは間違い
②不要なサービスは起動しておかない
使わないからといって放置しておくとぼろくそにされる
③バージョン名は表示しない
脆弱性はソフトのバージョンと紐づいている
(表示≒裸で歩く⇒襲われます。大事なものは隠しましょう。)
④攻撃を知っていれば対処できる(ことが多い)
今回は危険なサービスを起動していなければ防げた
だからあの人は
いってたんやなあ
今日話したこと
セキュリティ対策をするなら
もっと攻撃/攻撃者のことを知ろう!
攻撃/攻撃者を知らないと対策できません!
攻撃者≒お客様 くらい重要な要件を持ってる
おわり

More Related Content

Similar to セキュリティ対策は攻撃者視点で考えよう

第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料
Tae Yoshida
 

Similar to セキュリティ対策は攻撃者視点で考えよう (20)

Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
140731 シックスアパート様セミナー(配布用)
140731 シックスアパート様セミナー(配布用)140731 シックスアパート様セミナー(配布用)
140731 シックスアパート様セミナー(配布用)
 
ザ・ジェネラリスト #5000dai
ザ・ジェネラリスト #5000daiザ・ジェネラリスト #5000dai
ザ・ジェネラリスト #5000dai
 
エンジニアとマネージャーは、いつも勝負をしているのだと思う
エンジニアとマネージャーは、いつも勝負をしているのだと思うエンジニアとマネージャーは、いつも勝負をしているのだと思う
エンジニアとマネージャーは、いつも勝負をしているのだと思う
 
120124 jgc information systems conference be st_pro to salesforce
120124 jgc information systems conference be st_pro to salesforce120124 jgc information systems conference be st_pro to salesforce
120124 jgc information systems conference be st_pro to salesforce
 
20140717 awssummit2014-cloud-operation
20140717 awssummit2014-cloud-operation20140717 awssummit2014-cloud-operation
20140717 awssummit2014-cloud-operation
 
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
 
第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料第11回SIA例会プレゼン資料
第11回SIA例会プレゼン資料
 
サイトサーチアナリティクスとは
サイトサーチアナリティクスとはサイトサーチアナリティクスとは
サイトサーチアナリティクスとは
 
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
デブサミ2013【15-A-6】増加するセキュリティ脆弱性の解決策
 
システムコンサルタント
システムコンサルタントシステムコンサルタント
システムコンサルタント
 
「納品のない受託開発」にみるソフトウェア受託開発の未来
「納品のない受託開発」にみるソフトウェア受託開発の未来「納品のない受託開発」にみるソフトウェア受託開発の未来
「納品のない受託開発」にみるソフトウェア受託開発の未来
 
杉並診断士会向けKintoneご紹介コンテンツr2
杉並診断士会向けKintoneご紹介コンテンツr2杉並診断士会向けKintoneご紹介コンテンツr2
杉並診断士会向けKintoneご紹介コンテンツr2
 
【de:code 2020】 ”AI パーツ” であなたは何つくる? Azure Cognitive Services アップデート
【de:code 2020】 ”AI パーツ” であなたは何つくる? Azure Cognitive Services アップデート【de:code 2020】 ”AI パーツ” であなたは何つくる? Azure Cognitive Services アップデート
【de:code 2020】 ”AI パーツ” であなたは何つくる? Azure Cognitive Services アップデート
 
チームから気軽に始めるピアボーナス
チームから気軽に始めるピアボーナスチームから気軽に始めるピアボーナス
チームから気軽に始めるピアボーナス
 
20111014説明会資料(勉強会)
20111014説明会資料(勉強会)20111014説明会資料(勉強会)
20111014説明会資料(勉強会)
 
Odstudy 20120225 エンジニアのための提案力向上セミナー
Odstudy 20120225 エンジニアのための提案力向上セミナーOdstudy 20120225 エンジニアのための提案力向上セミナー
Odstudy 20120225 エンジニアのための提案力向上セミナー
 
SEO対策に頼らないコンテンツマーケティング
SEO対策に頼らないコンテンツマーケティングSEO対策に頼らないコンテンツマーケティング
SEO対策に頼らないコンテンツマーケティング
 
【完全版】SaaS新規事業に最も必要なエコシステムの作り方 by クラウドサイン ~リリース2年で導入社数2万社を突破したエコシステムの秘訣 ~
【完全版】SaaS新規事業に最も必要なエコシステムの作り方 by クラウドサイン ~リリース2年で導入社数2万社を突破したエコシステムの秘訣 ~【完全版】SaaS新規事業に最も必要なエコシステムの作り方 by クラウドサイン ~リリース2年で導入社数2万社を突破したエコシステムの秘訣 ~
【完全版】SaaS新規事業に最も必要なエコシステムの作り方 by クラウドサイン ~リリース2年で導入社数2万社を突破したエコシステムの秘訣 ~
 
【ブログdeホームページ】ページ内SEO
【ブログdeホームページ】ページ内SEO【ブログdeホームページ】ページ内SEO
【ブログdeホームページ】ページ内SEO
 

More from shuna roo

More from shuna roo (13)

オープンソースソフトウェアのお話
オープンソースソフトウェアのお話オープンソースソフトウェアのお話
オープンソースソフトウェアのお話
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
Mitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOSTMitre T1070 #INDICAOTR REMOVAL ON HOST
Mitre T1070 #INDICAOTR REMOVAL ON HOST
 
MITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer ProtocolMITRE ATT&CK t1071 Application Layer Protocol
MITRE ATT&CK t1071 Application Layer Protocol
 
TryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキルTryHackMeに学ぶハッキングスキル
TryHackMeに学ぶハッキングスキル
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ
 
Cyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーンCyber Kill Chain サイバーキルチェーン
Cyber Kill Chain サイバーキルチェーン
 
Open xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunarooOpen xINT CTF Bus Writeup@shunaroo
Open xINT CTF Bus Writeup@shunaroo
 
Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)Open Souce Intelligence (OSINT)
Open Souce Intelligence (OSINT)
 
ハニーポットはじめてみました
ハニーポットはじめてみましたハニーポットはじめてみました
ハニーポットはじめてみました
 
Capture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunarooCapture the flag(CTF)@shunaroo
Capture the flag(CTF)@shunaroo
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
 
いまさら話題のXML
いまさら話題のXMLいまさら話題のXML
いまさら話題のXML
 

セキュリティ対策は攻撃者視点で考えよう