Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
"申" (猿)がつくセキュリティツールを検証してみた
Search
takahoyo
June 24, 2021
Programming
4
1.1k
"申" (猿)がつくセキュリティツールを検証してみた
#ssmjp 2021/06で話した資料です。Infection MonkeyというツールをDetection Labで検証してみた話。
takahoyo
June 24, 2021
Tweet
Share
More Decks by takahoyo
See All by takahoyo
OSEP取るまでにやったこと
takahoyo
0
1.9k
おうちで出来るセキュリティチャレンジ / cyber security challenge from home
takahoyo
4
1.8k
malspamの情報収集と解析 / malspam information gathering and analysis
takahoyo
0
82
Elastic StackでWebサーバのログ解析を始めた件について / Web server access log analysis using Elastic Stack
takahoyo
0
110
Scapyで作る・解析するパケット/ network packets craft and analysis by Scapy
takahoyo
2
2k
パケットで遊ぼう / let's play using network packet
takahoyo
0
180
hpingで作るパケット / network packet craft by hping
takahoyo
0
340
低対話型サーバハニーポットの運用結果及び考察 / Operation result of low interaction honeypots
takahoyo
0
66
Other Decks in Programming
See All in Programming
Road to RubyKaigi: Making Tinny Chiptunes with Ruby
makicamel
4
540
音声プラットフォームのアーキテクチャ変遷から学ぶ、クラウドネイティブなバッチ処理 (20250422_CNDS2025_Batch_Architecture)
thousanda
0
410
generative-ai-use-cases(GenU)の推しポイント ~2025年4月版~
hideg
1
380
20250429 - CNTUG Meetup #67 / DevOps Taiwan Meetup #69 - Deep Dive into Tetragon: Building Runtime Security and Observability with eBPF
tico88612
0
170
KANNA Android の技術的課題と取り組み
watabee
0
210
Cursor/Devin全社導入の理想と現実
saitoryc
29
22k
Golangci-lint v2爆誕: 君たちはどうすべきか
logica0419
1
240
プロフェッショナルとしての成長「問題の深掘り」が導く真のスキルアップ / issue-analysis-and-skill-up
minodriven
8
1.9k
プロダクトエンジニアのしごと 〜 受託 × 高難度を乗り越えるOptium開発 〜
algoartis
0
190
Improve my own Ruby
sisshiki1969
1
110
note の Elasticsearch 更新系を支える技術
tchov
9
3.5k
API for docs
soutaro
4
1.7k
Featured
See All Featured
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
120
52k
Six Lessons from altMBA
skipperchong
28
3.8k
Done Done
chrislema
184
16k
Become a Pro
speakerdeck
PRO
28
5.3k
Gamification - CAS2011
davidbonilla
81
5.3k
Visualization
eitanlees
146
16k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
8
700
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
179
53k
Stop Working from a Prison Cell
hatefulcrawdad
268
20k
Mobile First: as difficult as doing things right
swwweet
223
9.6k
Unsuck your backbone
ammeep
671
57k
Thoughts on Productivity
jonyablonski
69
4.6k
Transcript
“申”(猿)がつく セキュリティツールを検証してみた ほよたか(@takahoyo)
私とssmjp • よく参加してたのは2014-2015年頃 • 「無線LANに対するとある攻撃手法とその対策」(2014/11) • 「パケットで遊ぼう」(2015/04) • あの頃は無垢な学生だった(とおいめ •
学生の頃はめっちゃお世話になりました!
ssmjp 12周年おめでとう!LTしよう • お知らせをちゃんと読まずに、久しぶりに何か話すかーと思い とりあえず勢いでLTに申し込む • 干支縛りあったんか…
“申”(猿)がつく セキュリティツールを探す (´・ω・`)
(続)“申”(猿)がつく セキュリティツールを探す
Infection Monkey • https://github.com/guardicore/monkey • いわゆる BAS(Breach and Attack Simulation)ツール
• 攻撃者が使用したテクニックを自動で行い、攻撃をシミュレーション してくれるツール • 攻撃の成否から脆弱性をレポートしてくれる • 管理サーバ(Monkey Island)から各種攻撃を仕掛けて、感染 を広げられるかを試行する • データセンタ内部で侵害があったときに、どれくらいレジリエ ンスがあるかをテストするのが目的
DetectionLab を用いて検証環境を構築 • WindowsのAD環境とモニタリング環境をシュッと立てられる • Vagrantを使ってデスクトップに環境構築可能 https://detectionlab.network/
ツールのセットアップ • GitHubの以下のページにdevelop版のdeploy scriptと説明があ る • https://github.com/guardicore/monkey/tree/develop/deployment_s cripts
スキャンしてみる
攻撃ログを見てみる • DetectionLabのSuricata(IDS)のログを確認
まとめ • “申”(猿)縛りであったが面白いツールを見つけられた • Infection MonkeyはDC内のセキュリティチェックに使えるツール • 自動でスキャンしてDC内の脆弱なホストを自動で見つけられる • 実際にExploitを打つので、セキュリティ機器の検知を試すことができる
(Purple Team) • ただし、対応している攻撃はそこまで多くない • 実行は自己責任でお願いします… • DetectionLabは検証用の環境をシュッと立てるのに便利