Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Speaker Deck
PRO
Sign in
Sign up for free
how_team1_competed_with_328hardening
ぼうさん
September 16, 2020
Technology
0
46
how_team1_competed_with_328hardening
how_team1_competed_with_328hardening
ぼうさん
September 16, 2020
Tweet
Share
More Decks by ぼうさん
See All by ぼうさん
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
1
130
I-was-the-chairman-of-two-committee.
shumpei3
0
440
How_organizations_disseminates_info_on_SNS
shumpei3
1
35
THINK_about_Data_Maintenance_People_in_terms_of_DataOps
shumpei3
0
2.1k
I-joined-to-cross-party-2019-as-a-PR-admin
shumpei3
1
100
101times-LighteningTALK.pdf
shumpei3
0
860
The-largest-targeted-attack-in-Japanese-history-with-cyber-kill-chain
shumpei3
1
710
007映画「Skyfall」へのささやかなツッコミ
shumpei3
0
450
APT-in-Doraemon-movie-Nobitas-treasure-island-eng
shumpei3
0
190
Other Decks in Technology
See All in Technology
OpenShift.Run2023_create-aro-with-terraform
ishiitaiki20fixer
1
180
GraphQLスキーマ設計の勘所
yukukotani
26
6.1k
私見「UNIXの考え方」/20230124-kameda-unix-phylosophy
opelab
0
160
Startup Studio Sereal / Culture Deck
sereal
0
640
創業1年目のスタートアップでAWSコストを抑えるために取り組んでいること / How to Keep AWS Costs Down at a Startup
yuj1osm
3
2k
Astroで始める爆速個人サイト開発
takanorip
12
8.5k
OpenShiftでスポットVMを使おう.pdf
jpishikawa
1
220
Stripe / Okta Customer Identity Cloud(旧Auth0) の採用に至った理由 〜モリサワの SaaS 戦略〜
tomuro
0
120
FlexScan HD2452Wの 後継を探して
tring
0
5.7k
2年で10→70人へ! スタートアップの 情報セキュリティ課題と施策
miekobayashi
1
210
Oktaの管理者権限を適切に移譲してみた
shimosyan
2
260
ラズパイとGASで加湿器の消し忘れをLINEでリマインド&操作
minako__ph
0
140
Featured
See All Featured
The Language of Interfaces
destraynor
149
21k
Scaling GitHub
holman
453
140k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
32
6.7k
A Philosophy of Restraint
colly
193
15k
Ruby is Unlike a Banana
tanoku
93
9.5k
Atom: Resistance is Futile
akmur
256
24k
Build The Right Thing And Hit Your Dates
maggiecrowley
22
1.4k
The Pragmatic Product Professional
lauravandoore
21
3.4k
How to Ace a Technical Interview
jacobian
270
21k
What the flash - Photography Introduction
edds
64
10k
Support Driven Design
roundedbygravity
88
8.9k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
236
1.1M
Transcript
Team1の PDCAサイクルとOODAループ 2020/09/16 #H3D Softening Day #328Hardening Team1(“Kinoshita”,”Kubo”,””)
目次 ・チーム紹介 ・PDCAサイクル/OODAループ とは ・PLAN:何をしようとしたか ・DO:やってみた結果… ・CHECK:実際どうだったか ・ACTION:次回どうすべきか
チーム紹介 : Team1 左:Kubo (技術営業) 右:Kinoshita (大学生) 二人とも、 Hardening、 MINI
Hardening、 それぞれ1回出場。
PDCAサイクルとは? PLAN :計画(こうしてみようか) DO :実行(やったるでええ!) CHECK :確認(結果、こんな感じ) ACT/ADJUST :修正(次は、ああしたろ) 計画と振り返りのツール
品質改善など、スタートとゴールが明確な状態で使える。
OODAループとは? Observe:観察 (今どうなってんの?) Orient :情勢判断(こうなってんのか!) Decide :決定 (ほな、こうしようか) Action :実行 (やったるでえ!!!) スタートもゴールも不明確な、現場での意思決定プロセス
PLAN:何をしようとしたか ①「パスワードを変えよう」 ②「firewalldを設定しよう」 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 ④「不審な設定を見つけたらすぐさま対応しよう」 ⑤「.htaccessファイルでアクセスを制限しよう」 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 ⑦不必要なプラグインの無効化
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからない。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・?
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? Observeができていない
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? DECIDEができていない
ACTION:次回どうすべきか ①「パスワードを変えよう」 →変更後パスワードを事前に決めておく。 ②「firewalldを設定しよう」 →firewalldの設定について学習・練習。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →改ざんを検知すべきディレクトリの洗い直し。 ④「不審な設定を見つけたらすぐさま対応しよう」 →設定上使われないユーザは無効化。セキュリティ事例を見てみよう。 ⑤「.htaccessファイルでアクセスを制限しよう」
→学習。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →改ざん検知プログラムの改修(パーミッション変更も検知。) ⑦不必要なプラグインの無効化 →WordPressのプラグインについて学ぶ。
反省: PDCAサイクル:PLANが不十分。 OODAループ:Observe,Decideの為の 予備知識が不十分。