Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Kunio Miyamoto, Ph.D.
1,047 views
LC2005 LT
wakatono's session in Lightning talk at Linux Conference 2005. This is an upload test, too.
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 10
2
/ 10
3
/ 10
4
/ 10
5
/ 10
6
/ 10
7
/ 10
8
/ 10
9
/ 10
10
/ 10
More Related Content
ODP
ライブコーディングとデモで理解するWebセキュリティの基礎
by
Takahisa Kishiya
PPTX
ランサムウェア事例紹介
by
ひろき 村上
PPTX
Cyber Kill Chain サイバーキルチェーン
by
shuna roo
PDF
第1回セキュリティ勉強会
by
masayuki ito
PPTX
第2回セキュリティ勉強会
by
masayuki ito
PPTX
(Vulsで)脆弱性対策をもっと楽に!
by
hogehuga
PDF
Play_using_Proxy
by
Kunio Miyamoto, Ph.D.
PDF
講義資料(公開用)
by
Kunio Miyamoto, Ph.D.
ライブコーディングとデモで理解するWebセキュリティの基礎
by
Takahisa Kishiya
ランサムウェア事例紹介
by
ひろき 村上
Cyber Kill Chain サイバーキルチェーン
by
shuna roo
第1回セキュリティ勉強会
by
masayuki ito
第2回セキュリティ勉強会
by
masayuki ito
(Vulsで)脆弱性対策をもっと楽に!
by
hogehuga
Play_using_Proxy
by
Kunio Miyamoto, Ph.D.
講義資料(公開用)
by
Kunio Miyamoto, Ph.D.
Similar to LC2005 LT
PPTX
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
by
CODE BLUE
PPTX
The vulnerabilities never bothered me anyway
by
abend_cve_9999_0001
PPTX
標的型攻撃からどのように身を守るのか
by
abend_cve_9999_0001
PDF
私がMuninに恋する理由 - インフラエンジニアでも監視がしたい! -
by
Masahito Zembutsu
PPTX
最近の事例におけるサイバー攻撃の傾向と対策
by
itforum-roundtable
PPTX
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
by
CODE BLUE
PDF
hbstudy# 28 SELinux HandsOn 公開版
by
Hiroki Ishikawa
PPT
使いこなせて安全なLinuxを目指して
by
Toshiharu Harada, Ph.D
PDF
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
by
Ryuki Yoshimatsu
PDF
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
by
Hibino Hisashi
PDF
SELinuxによる攻撃防止の例
by
Hiroki Ishikawa
PDF
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
by
CODE BLUE
PPTX
Browser andsecurity2015
by
彰 村地
PDF
闘うITエンジニアのためのLinuxセキュリティ講座
by
Toshiharu Harada, Ph.D
PPTX
Security measures
by
shusuke-ichikawa
PPT
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
by
Ruo Ando
PPT
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
by
itforum-roundtable
PDF
Security workshop 20131213
by
Yuuki Takano
PDF
(F15)File Capability
by
Hiroki Ishikawa
PDF
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
by
Toshiharu Harada, Ph.D
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
by
CODE BLUE
The vulnerabilities never bothered me anyway
by
abend_cve_9999_0001
標的型攻撃からどのように身を守るのか
by
abend_cve_9999_0001
私がMuninに恋する理由 - インフラエンジニアでも監視がしたい! -
by
Masahito Zembutsu
最近の事例におけるサイバー攻撃の傾向と対策
by
itforum-roundtable
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
by
CODE BLUE
hbstudy# 28 SELinux HandsOn 公開版
by
Hiroki Ishikawa
使いこなせて安全なLinuxを目指して
by
Toshiharu Harada, Ph.D
Azureの上におとりを置いて、世界中から攻撃される様子を観察した話
by
Ryuki Yoshimatsu
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
by
Hibino Hisashi
SELinuxによる攻撃防止の例
by
Hiroki Ishikawa
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
by
CODE BLUE
Browser andsecurity2015
by
彰 村地
闘うITエンジニアのためのLinuxセキュリティ講座
by
Toshiharu Harada, Ph.D
Security measures
by
shusuke-ichikawa
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
by
Ruo Ando
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
by
itforum-roundtable
Security workshop 20131213
by
Yuuki Takano
(F15)File Capability
by
Hiroki Ishikawa
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
by
Toshiharu Harada, Ph.D
More from Kunio Miyamoto, Ph.D.
PDF
Play_using_Proxy
by
Kunio Miyamoto, Ph.D.
PDF
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
by
Kunio Miyamoto, Ph.D.
PDF
Reject con 20180620
by
Kunio Miyamoto, Ph.D.
PDF
Dqb@first ac 2013_lt
by
Kunio Miyamoto, Ph.D.
PDF
これからのセキュリティ人財を考える(仮) 2015年版
by
Kunio Miyamoto, Ph.D.
PDF
Ssmjp201410 wakatono
by
Kunio Miyamoto, Ph.D.
PDF
Joyful assembly language - Assembly Language Tanka
by
Kunio Miyamoto, Ph.D.
PDF
Daimachi
by
Kunio Miyamoto, Ph.D.
Play_using_Proxy
by
Kunio Miyamoto, Ph.D.
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
by
Kunio Miyamoto, Ph.D.
Reject con 20180620
by
Kunio Miyamoto, Ph.D.
Dqb@first ac 2013_lt
by
Kunio Miyamoto, Ph.D.
これからのセキュリティ人財を考える(仮) 2015年版
by
Kunio Miyamoto, Ph.D.
Ssmjp201410 wakatono
by
Kunio Miyamoto, Ph.D.
Joyful assembly language - Assembly Language Tanka
by
Kunio Miyamoto, Ph.D.
Daimachi
by
Kunio Miyamoto, Ph.D.
LC2005 LT
1.
Linuxにおける脅威とその応用 宮本
久仁男 a.k.a. wakatono wakatono@todo.gr.jp
2.
この資料のライセンス
• この作品は、クリエイティブ・コモンズの帰属 - 非営利 - 同一条件許諾ライセンスの下で ライセンスされています。この使用許諾条 件を見るには、 http://creativecommons.org/licenses/by- nc-sa/2.1/jp/をチェックするか、クリエイティ ブ・コモンズに郵便にてお問い合わせくださ い。住所は:559 Nathan Abbott Way, Stanford, California 94305, USA です。 Copyright (c) Kunio Miyamoto
3.
Linuxにおける脅威
• これまでに、カーネル/ユーザランド問わず 数多くの脅威が発見されている – バッファオーバフロー – 境界チェックミス • どうしようどうしよう… • 具体的にはどんな脅威があるか分類を Copyright (c) Kunio Miyamoto
4.
まずは脅威を洗い出してみる
1. 第三者によるデータ閲覧の危険性 – ディレクトリトラバーサル – 情報漏えい 2. 管理者権限奪取の危険性 – マシンのっとり 3. DoS(サービス妨害)の危険性 – マシン停止、速度低下 4. その他不具合発生の危険性 – メールの不正中継、etc… Copyright (c) Kunio Miyamoto
5.
確かに脅威だが…
• リスクは可能な限り小さくするとして… リスクヘッジの結果として • 小さくした(局所化した)リスクについては、リスク テイクしていく 存在は認識しつつ、使われる可能性を小さくして いくことで、そのリスク(脅威)から受けられる恩恵 というのはないか? • とりあえず、2つについて検討してみる Copyright (c) Kunio Miyamoto
6.
応用その1
• 第三者によるデータ閲覧の危険性 – →裏を返すと「こっそり」データを見ることができる、とい うこと • 管理者が見てる、と悟らせずに(別のプロセスに 偽装させるなり、監視プロセスを隠蔽するなりし て)通信データを閲覧することが可能 – Rootkit系のツールを使ってもいーかも – もちろん、管理者であるからして、システム管理のため にのみその情報を使うべし。 Copyright (c) Kunio Miyamoto
7.
応用その2
• 管理者権限奪取の危険性 – 放置しておくと危険。 – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん とかなればOK • リモートからの奪取はどうする? – アドレス指定でしばりかけとけ – イントラネットからのみOK、とか同一サブネットからのみOK、とか • とりあえず、バグをついた権限昇格ツールは緊急suなどに – あくまで管理の範囲内で使うことが重要 • バックドアツールは緊急リモートメンテツールなどに – これも管理の範囲内で使うことが重要 Copyright (c) Kunio Miyamoto
8.
神出鬼没のクラッカーだ!!
• 我々の武器は二つある。 • 不正閲覧 • 管理者権限取得 • そして、妨害だ! Copyright (c) Kunio Miyamoto
9.
応用3
• DoS(サービス妨害)の危険性 – 想定しない不具合発生時の緊急停止ツールとしてorz • ネットワーク上でDoSをかけられると、急激にネッ トワーク全体の負荷が上がることも – 制御できれば負荷試験ツールにもorz • 特定条件におけるDoSが発生するについて、発 生条件が違うものをサービス用のサーバに仕込 んでおく – サーバごとにきめ細かい管理が可能 Copyright (c) Kunio Miyamoto
10.
結論
• バグも使いよう • バグは使用法を守って、適切にお使い下さい …って、本気にしないでくださいねorz • 当該システムの管理組織とちゃんと交渉しないと、 訴えられたり捕まったりします… • 教材として、バグ(脅威)をFIXさせるのはありかも – DJBセキュリティ道場の門下生の話 http://slashdot.jp/article.pl?sid=04/12/17/087208 Copyright (c) Kunio Miyamoto
Download