Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Speaker Deck
PRO
Sign in
Sign up for free
how_team1_competed_with_328hardening
ぼうさん
September 16, 2020
Technology
0
37
how_team1_competed_with_328hardening
how_team1_competed_with_328hardening
ぼうさん
September 16, 2020
Tweet
Share
More Decks by ぼうさん
See All by ぼうさん
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
1
100
I-was-the-chairman-of-two-committee.
shumpei3
0
380
How_organizations_disseminates_info_on_SNS
shumpei3
1
34
THINK_about_Data_Maintenance_People_in_terms_of_DataOps
shumpei3
0
2k
I-joined-to-cross-party-2019-as-a-PR-admin
shumpei3
1
92
101times-LighteningTALK.pdf
shumpei3
0
850
The-largest-targeted-attack-in-Japanese-history-with-cyber-kill-chain
shumpei3
1
670
007映画「Skyfall」へのささやかなツッコミ
shumpei3
0
420
APT-in-Doraemon-movie-Nobitas-treasure-island-eng
shumpei3
0
180
Other Decks in Technology
See All in Technology
Life Hacker with LINE Bot and GitHub API
line_developers_tw
PRO
0
4.9k
バッファープールが大きいMySQL v5.7でDROP DATABASEが詰まった原因と対策 / Causes and Remedies for DROP DATABASE Stuck in MySQL v5.7 with Large Buffer Pool
line_developers
PRO
4
840
20220803投資先CXO候補者向け 会社紹介資料_合同会社BLUEPRINT
hik
0
540
セキュリティ・キャンプ全国大会2022 企業紹介イベント/seccamp2022-nikkei
nikkei_engineer_recruiting
0
120
やってみたLT会 Fleet Managerのススメ
yukiiiiikuma
PRO
0
410
CityGMLとFBXの連携で地理空間のエンタメ化
soh_mitian
0
760
Micro frontends and micro services
kashif98
0
150
cobra は便利になっている
nwiizo
0
140
DeepDive into Modern Development with AWS
mokocm
1
350
ここが好きだよAWS管理ポリシー_devio2022/i_am_iam_lover
yukihirochiba
0
3.2k
殺虫剤のパラドックスの真実 / The Truth of The Pesticide Paradox
kzsuzuki
1
180
EKS AnywhereとIAM Anywhereを組み合わせてみた
regmarmcem
0
410
Featured
See All Featured
It's Worth the Effort
3n
172
26k
How GitHub Uses GitHub to Build GitHub
holman
465
280k
Making the Leap to Tech Lead
cromwellryan
113
7.4k
How New CSS Is Changing Everything About Graphic Design on the Web
jensimmons
213
11k
The Power of CSS Pseudo Elements
geoffreycrofte
47
4k
Why Our Code Smells
bkeepers
PRO
324
55k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
39
13k
VelocityConf: Rendering Performance Case Studies
addyosmani
316
22k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
15
980
Put a Button on it: Removing Barriers to Going Fast.
kastner
56
2.3k
The Art of Programming - Codeland 2020
erikaheidi
32
11k
Large-scale JavaScript Application Architecture
addyosmani
499
110k
Transcript
Team1の PDCAサイクルとOODAループ 2020/09/16 #H3D Softening Day #328Hardening Team1(“Kinoshita”,”Kubo”,””)
目次 ・チーム紹介 ・PDCAサイクル/OODAループ とは ・PLAN:何をしようとしたか ・DO:やってみた結果… ・CHECK:実際どうだったか ・ACTION:次回どうすべきか
チーム紹介 : Team1 左:Kubo (技術営業) 右:Kinoshita (大学生) 二人とも、 Hardening、 MINI
Hardening、 それぞれ1回出場。
PDCAサイクルとは? PLAN :計画(こうしてみようか) DO :実行(やったるでええ!) CHECK :確認(結果、こんな感じ) ACT/ADJUST :修正(次は、ああしたろ) 計画と振り返りのツール
品質改善など、スタートとゴールが明確な状態で使える。
OODAループとは? Observe:観察 (今どうなってんの?) Orient :情勢判断(こうなってんのか!) Decide :決定 (ほな、こうしようか) Action :実行 (やったるでえ!!!) スタートもゴールも不明確な、現場での意思決定プロセス
PLAN:何をしようとしたか ①「パスワードを変えよう」 ②「firewalldを設定しよう」 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 ④「不審な設定を見つけたらすぐさま対応しよう」 ⑤「.htaccessファイルでアクセスを制限しよう」 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 ⑦不必要なプラグインの無効化
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからない。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・?
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? Observeができていない
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? DECIDEができていない
ACTION:次回どうすべきか ①「パスワードを変えよう」 →変更後パスワードを事前に決めておく。 ②「firewalldを設定しよう」 →firewalldの設定について学習・練習。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →改ざんを検知すべきディレクトリの洗い直し。 ④「不審な設定を見つけたらすぐさま対応しよう」 →設定上使われないユーザは無効化。セキュリティ事例を見てみよう。 ⑤「.htaccessファイルでアクセスを制限しよう」
→学習。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →改ざん検知プログラムの改修(パーミッション変更も検知。) ⑦不必要なプラグインの無効化 →WordPressのプラグインについて学ぶ。
反省: PDCAサイクル:PLANが不十分。 OODAループ:Observe,Decideの為の 予備知識が不十分。