Slide 1

Slide 1 text

ハッキング道場 ~ペネトレ練習用VMのご紹介~ 第10回 セキュリティ共有勉強会@DeNA渋谷ヒカリエ本社 2017/10/24 hiro(@ctrl_z3r0)a.k.a @catnap707

Slide 2

Slide 2 text

アジェンダ 1 ペネトレーション練習用VM 2 メディアの入手と動作環境 3 体験してみよう!ハッキング 4 ハッキングシミュレーター 5 解けないときは 6 まとめ ※お断り ハッキング手法を知り、防御に活かすこと を目的としています。決して自分の管理外 のシステムに試さないでください。

Slide 3

Slide 3 text

はじめに 3 ■ハッキングの勉強をしてみたいけど、、、 ”環境を作るのが難しそう” ”時間はあるけどサーバがない” ”CTFは敷居が高そうで・・・” ”ツールはどの順番で実行する?” 今日は、ハッキング(ペネトレーション) を試せるVMイメージと攻撃手法をご紹介!

Slide 4

Slide 4 text

4 1 ペネトレーション練習用VM

Slide 5

Slide 5 text

ペネトレ練習用(無償) 5 メディア 使うツールなど レベル 最終更新日 De-ICE S1.100 nmap、ftp、strings、john、hydra 2:ちょっと難しい 2007/02/28 De-ICE S1.110 nmap、ftp、strings、john、hydra 1:易しい 2007/03/20 De-ICE S1.120 nmap、sqlmap、john、hydra 1:易しい 2011/03/30 De-ICE S1.123 netdiscover、nc(netcat) 1:易しい 2009/10/12 De-ICE S1.130 netdiscover、nmap、hydra、openssl 3:難しい 2011/03/30 De-ICE S1.140 nmap、john、hydra (ブートしなかった) 2013/10/10 De-ICE S2.100 netdiscover、ftp、dirb、john 1:易しい 2008/01/16 http://hackingdojo.com/dojo-media/

Slide 6

Slide 6 text

他にも、いっぱいあるよ 6 https://www.vlunhub.com/ ライセンス上の問題で、Windowsベースの ものは皆無。基本、Linuxベースのみ。

Slide 7

Slide 7 text

7 ちょっと、本格的(ガチ)なやつ ■脆弱性を含むペネトレ練習用のVM 開発元 練習用VM 脆弱性 最終更新日 RAPID 7 Metasploitable 2 (DVWA、Mutilidae含む) Linuxベース、脆弱性を含む 多数のサービス、Webアプリ、 弱いパスワードなど 2012/05/21 OWASP BWA(Broken Web Applications) (WebGoat、Mutilidae II含む) 脆弱性なWebアプリ 2017/07/22 IPA AppGoat Webアプリケーション SQLi、XSS 2017/06/06

Slide 8

Slide 8 text

8 2 動作環境(仮想環境)の準備

Slide 9

Slide 9 text

仮想環境の準備 9 ■仮想環境は、VirtualBoxがおススメ

Slide 10

Slide 10 text

攻撃側環境の準備① 10 ■Kali LinuxのVirtualBox用VM(ovaファイル)を入手 Light版は、色々足りないので避けること。 VirtualBox用VMからのインスコが簡単。

Slide 11

Slide 11 text

攻撃側環境の準備② 11 ■Kali LinuxのVMをVirtualBoxにインポート OVAファイルを選択 デフォルトでは、 root/toor でログイン可能

Slide 12

Slide 12 text

ご参考:Guest Additions CDの導入 12

Slide 13

Slide 13 text

13 やられ側環境の準備① ■ISOからブートするVMを作成

Slide 14

Slide 14 text

14 やられ側環境の準備② ■VMのネットワーク設定

Slide 15

Slide 15 text

15 ネットワーク環境の注意点① ■VirtualBoxにおける仮想ネットワーク ホストOS ホストオンリー アダプタ ゲストOS ゲストOS ゲストOS NAT VirtualBox 内部ネット ワーク ルータ インター ネット 外部に影響がないように、必ず「ホストオンリー アダプタ」「内部ネットワーク」で構成すること

Slide 16

Slide 16 text

16 ネットワーク環境の注意点② 攻撃用Kaliの IPアドレスブロック を確認しておく ターゲットに合わせて 攻撃側もIPアドレスを 変える必要がある

Slide 17

Slide 17 text

17 3 体験してみよう!ハッキング

Slide 18

Slide 18 text

18 ペネトレ練習用VMの目的と攻略手順 ■攻略の目的 ⇒root権限や機密情報の窃取(攻撃者の目線) ⇒CTF(Capture The Flag)を謳うものは、Flag(キーワードみたいなもの)を探す ■攻略手順(シナリオによって異なる) ①IPアドレスの調査(netdiscover、arp-scan) ②ポートスキャン(nmap) ③空いているポートによって、その後の攻略法が異なる HTTP、SSH、FTP、SMTP、RDBMS(Oracle,MySQL,PostgreSQL) ④ログインユーザ名の窃取、類推(SMTPscan、sqlmap) ⑤総当たり攻撃やリスト攻撃(hydra) ⑥パスワード解析(john the ripper) ⑦管理者権限への昇格

Slide 19

Slide 19 text

19 Hacking Dojo De-ICE1.110 を疑似体験! ネタバレになるので、割愛します。

Slide 20

Slide 20 text

20 もっと、手軽にできないの?

Slide 21

Slide 21 text

もっと、手軽にできないの?① ■仮想環境用意する時点で、もう無理ゲー ⇒Malware-Traffic-AnalysisのTraffic Analysis Exercisesがおススメ! http://www.malware-traffic-analysis.net/training-exercises.html 感染した端末のMACアドレス、IPアドレス、 ホスト名、感染日時、検体のハッシュ値など をPCAPファイルや、ログファイルから解析

Slide 22

Slide 22 text

もっと、手軽にできないの?② 22 ■WireShark(pcapを読める環境)さえあればできるよ! ⇒Linuxではなく、WindowsとNetworkの知識が問われる

Slide 23

Slide 23 text

23 ■Answerが丁寧なので、英語でも難しくない(*'ω'*) もっと、手軽にできないの?③

Slide 24

Slide 24 text

24 ■Answerが丁寧なので、英語でも難しくない(*'ω'*) もっと、手軽にできないの?④

Slide 25

Slide 25 text

25 4 ハッキングシミュレーター

Slide 26

Slide 26 text

ハッカー気分を味わいたい方 26

Slide 27

Slide 27 text

27 5 解けないときは

Slide 28

Slide 28 text

困ったときはググれ 28 ■「Walkthrogh」「WriteUp」「Solution」で解説ページを探す ・攻撃者の手法を知って、どうやったら防げるかも考えよう ・複数の攻略法(新たなツール)を知ると、幅が広がるよ ・見るだけじゃなく、とにかく実際に手を動かして確認しよう

Slide 29

Slide 29 text

29 まとめ ◆基礎が大事(NWプロトコル、OS、DB、ツール) ◆英語にビビるな! (セキュリティ情報は、基本、英語) ◆攻撃と防御を知れば、 食いっぱぐれない(意味深) ◆サイバー攻撃は、攻撃者が圧倒的有利 (攻撃者の手法を知ろう!) ◆どうやったら防げるか、防御側目線でも見て みよう

Slide 30

Slide 30 text

ご清聴ありがとうございました。 質問がありましたらどうぞ! 30