ハッキング道場-ペネトレ練習用VMのご紹介-

8b87ad1460f4051001d3b70211f05576?s=47 hiro
October 24, 2017

 ハッキング道場-ペネトレ練習用VMのご紹介-

8b87ad1460f4051001d3b70211f05576?s=128

hiro

October 24, 2017
Tweet

Transcript

  1. ハッキング道場 ~ペネトレ練習用VMのご紹介~ 第10回 セキュリティ共有勉強会@DeNA渋谷ヒカリエ本社 2017/10/24 hiro(@ctrl_z3r0)a.k.a @catnap707

  2. アジェンダ 1 ペネトレーション練習用VM 2 メディアの入手と動作環境 3 体験してみよう!ハッキング 4 ハッキングシミュレーター 5

    解けないときは 6 まとめ ※お断り ハッキング手法を知り、防御に活かすこと を目的としています。決して自分の管理外 のシステムに試さないでください。
  3. はじめに 3 ▪ハッキングの勉強をしてみたいけど、、、 ”環境を作るのが難しそう” ”時間はあるけどサーバがない” ”CTFは敷居が高そうで・・・” ”ツールはどの順番で実行する?” 今日は、ハッキング(ペネトレーション) を試せるVMイメージと攻撃手法をご紹介!

  4. 4 1 ペネトレーション練習用VM

  5. ペネトレ練習用(無償) 5 メディア 使うツールなど レベル 最終更新日 De-ICE S1.100 nmap、ftp、strings、john、hydra 2:ちょっと難しい

    2007/02/28 De-ICE S1.110 nmap、ftp、strings、john、hydra 1:易しい 2007/03/20 De-ICE S1.120 nmap、sqlmap、john、hydra 1:易しい 2011/03/30 De-ICE S1.123 netdiscover、nc(netcat) 1:易しい 2009/10/12 De-ICE S1.130 netdiscover、nmap、hydra、openssl 3:難しい 2011/03/30 De-ICE S1.140 nmap、john、hydra (ブートしなかった) 2013/10/10 De-ICE S2.100 netdiscover、ftp、dirb、john 1:易しい 2008/01/16 http://hackingdojo.com/dojo-media/
  6. 他にも、いっぱいあるよ 6 https://www.vlunhub.com/ ライセンス上の問題で、Windowsベースの ものは皆無。基本、Linuxベースのみ。

  7. 7 ちょっと、本格的(ガチ)なやつ ▪脆弱性を含むペネトレ練習用のVM 開発元 練習用VM 脆弱性 最終更新日 RAPID 7 Metasploitable

    2 (DVWA、Mutilidae含む) Linuxベース、脆弱性を含む 多数のサービス、Webアプリ、 弱いパスワードなど 2012/05/21 OWASP BWA(Broken Web Applications) (WebGoat、Mutilidae II含む) 脆弱性なWebアプリ 2017/07/22 IPA AppGoat Webアプリケーション SQLi、XSS 2017/06/06
  8. 8 2 動作環境(仮想環境)の準備

  9. 仮想環境の準備 9 ▪仮想環境は、VirtualBoxがおススメ

  10. 攻撃側環境の準備① 10 ▪Kali LinuxのVirtualBox用VM(ovaファイル)を入手 Light版は、色々足りないので避けること。 VirtualBox用VMからのインスコが簡単。

  11. 攻撃側環境の準備② 11 ▪Kali LinuxのVMをVirtualBoxにインポート OVAファイルを選択 デフォルトでは、 root/toor でログイン可能

  12. ご参考:Guest Additions CDの導入 12

  13. 13 やられ側環境の準備① ▪ISOからブートするVMを作成

  14. 14 やられ側環境の準備② ▪VMのネットワーク設定

  15. 15 ネットワーク環境の注意点① ▪VirtualBoxにおける仮想ネットワーク ホストOS ホストオンリー アダプタ ゲストOS ゲストOS ゲストOS NAT

    VirtualBox 内部ネット ワーク ルータ インター ネット 外部に影響がないように、必ず「ホストオンリー アダプタ」「内部ネットワーク」で構成すること
  16. 16 ネットワーク環境の注意点② 攻撃用Kaliの IPアドレスブロック を確認しておく ターゲットに合わせて 攻撃側もIPアドレスを 変える必要がある

  17. 17 3 体験してみよう!ハッキング

  18. 18 ペネトレ練習用VMの目的と攻略手順 ▪攻略の目的 ⇒root権限や機密情報の窃取(攻撃者の目線) ⇒CTF(Capture The Flag)を謳うものは、Flag(キーワードみたいなもの)を探す ▪攻略手順(シナリオによって異なる) ①IPアドレスの調査(netdiscover、arp-scan) ②ポートスキャン(nmap)

    ③空いているポートによって、その後の攻略法が異なる HTTP、SSH、FTP、SMTP、RDBMS(Oracle,MySQL,PostgreSQL) ④ログインユーザ名の窃取、類推(SMTPscan、sqlmap) ⑤総当たり攻撃やリスト攻撃(hydra) ⑥パスワード解析(john the ripper) ⑦管理者権限への昇格
  19. 19 Hacking Dojo De-ICE1.110 を疑似体験! ネタバレになるので、割愛します。

  20. 20 もっと、手軽にできないの?

  21. もっと、手軽にできないの?① ▪仮想環境用意する時点で、もう無理ゲー ⇒Malware-Traffic-AnalysisのTraffic Analysis Exercisesがおススメ! http://www.malware-traffic-analysis.net/training-exercises.html 感染した端末のMACアドレス、IPアドレス、 ホスト名、感染日時、検体のハッシュ値など をPCAPファイルや、ログファイルから解析

  22. もっと、手軽にできないの?② 22 ▪WireShark(pcapを読める環境)さえあればできるよ! ⇒Linuxではなく、WindowsとNetworkの知識が問われる

  23. 23 ▪Answerが丁寧なので、英語でも難しくない(*'ω'*) もっと、手軽にできないの?③

  24. 24 ▪Answerが丁寧なので、英語でも難しくない(*'ω'*) もっと、手軽にできないの?④

  25. 25 4 ハッキングシミュレーター

  26. ハッカー気分を味わいたい方 26

  27. 27 5 解けないときは

  28. 困ったときはググれ 28 ▪「Walkthrogh」「WriteUp」「Solution」で解説ページを探す ・攻撃者の手法を知って、どうやったら防げるかも考えよう ・複数の攻略法(新たなツール)を知ると、幅が広がるよ ・見るだけじゃなく、とにかく実際に手を動かして確認しよう

  29. 29 まとめ ◆基礎が大事(NWプロトコル、OS、DB、ツール) ◆英語にビビるな! (セキュリティ情報は、基本、英語) ◆攻撃と防御を知れば、 食いっぱぐれない(意味深) ◆サイバー攻撃は、攻撃者が圧倒的有利 (攻撃者の手法を知ろう!) ◆どうやったら防げるか、防御側目線でも見て

    みよう
  30. ご清聴ありがとうございました。 質問がありましたらどうぞ! 30