Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
"申" (猿)がつくセキュリティツールを検証してみた
Search
takahoyo
June 24, 2021
Programming
4
1.2k
"申" (猿)がつくセキュリティツールを検証してみた
#ssmjp 2021/06で話した資料です。Infection MonkeyというツールをDetection Labで検証してみた話。
takahoyo
June 24, 2021
Tweet
Share
More Decks by takahoyo
See All by takahoyo
OSEP取るまでにやったこと
takahoyo
1
2.3k
おうちで出来るセキュリティチャレンジ / cyber security challenge from home
takahoyo
4
1.9k
malspamの情報収集と解析 / malspam information gathering and analysis
takahoyo
0
110
Elastic StackでWebサーバのログ解析を始めた件について / Web server access log analysis using Elastic Stack
takahoyo
0
210
Scapyで作る・解析するパケット/ network packets craft and analysis by Scapy
takahoyo
2
2.2k
パケットで遊ぼう / let's play using network packet
takahoyo
0
220
hpingで作るパケット / network packet craft by hping
takahoyo
0
410
低対話型サーバハニーポットの運用結果及び考察 / Operation result of low interaction honeypots
takahoyo
0
250
Other Decks in Programming
See All in Programming
Codex の「自走力」を高める
yorifuji
0
1.2k
Claude Codeログ基盤の構築
giginet
PRO
7
2.5k
What Spring Developers Should Know About Jakarta EE
ivargrimstad
0
140
new(1.26) ← これすき / kamakura.go #8
utgwkk
0
2.2k
「やめとこ」がなくなった — 1月にZennを始めて22本書いた AI共創開発のリアル
atani14
0
370
Rで始めるML・LLM活用入門
wakamatsu_takumu
0
170
The Past, Present, and Future of Enterprise Java
ivargrimstad
0
490
CSC307 Lecture 14
javiergs
PRO
0
470
技術検証結果の整理と解析をAIに任せよう!
keisukeikeda
0
110
AI主導でFastAPIのWebサービスを作るときに 人間が構造化すべき境界線
okajun35
0
690
AI時代のシステム設計:ドメインモデルで変更しやすさを守る設計戦略
masuda220
PRO
5
810
今更考える「単一責任原則」 / Thinking about the Single Responsibility Principle
tooppoo
3
1.6k
Featured
See All Featured
[RailsConf 2023] Rails as a piece of cake
palkan
59
6.4k
Between Models and Reality
mayunak
2
230
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
220
Making Projects Easy
brettharned
120
6.6k
The State of eCommerce SEO: How to Win in Today's Products SERPs - #SEOweek
aleyda
2
9.8k
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
250
The B2B funnel & how to create a winning content strategy
katarinadahlin
PRO
1
300
End of SEO as We Know It (SMX Advanced Version)
ipullrank
3
4.1k
Design of three-dimensional binary manipulators for pick-and-place task avoiding obstacles (IECON2024)
konakalab
0
380
Put a Button on it: Removing Barriers to Going Fast.
kastner
60
4.2k
Building Flexible Design Systems
yeseniaperezcruz
330
40k
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
64
53k
Transcript
“申”(猿)がつく セキュリティツールを検証してみた ほよたか(@takahoyo)
私とssmjp • よく参加してたのは2014-2015年頃 • 「無線LANに対するとある攻撃手法とその対策」(2014/11) • 「パケットで遊ぼう」(2015/04) • あの頃は無垢な学生だった(とおいめ •
学生の頃はめっちゃお世話になりました!
ssmjp 12周年おめでとう!LTしよう • お知らせをちゃんと読まずに、久しぶりに何か話すかーと思い とりあえず勢いでLTに申し込む • 干支縛りあったんか…
“申”(猿)がつく セキュリティツールを探す (´・ω・`)
(続)“申”(猿)がつく セキュリティツールを探す
Infection Monkey • https://github.com/guardicore/monkey • いわゆる BAS(Breach and Attack Simulation)ツール
• 攻撃者が使用したテクニックを自動で行い、攻撃をシミュレーション してくれるツール • 攻撃の成否から脆弱性をレポートしてくれる • 管理サーバ(Monkey Island)から各種攻撃を仕掛けて、感染 を広げられるかを試行する • データセンタ内部で侵害があったときに、どれくらいレジリエ ンスがあるかをテストするのが目的
DetectionLab を用いて検証環境を構築 • WindowsのAD環境とモニタリング環境をシュッと立てられる • Vagrantを使ってデスクトップに環境構築可能 https://detectionlab.network/
ツールのセットアップ • GitHubの以下のページにdevelop版のdeploy scriptと説明があ る • https://github.com/guardicore/monkey/tree/develop/deployment_s cripts
スキャンしてみる
攻撃ログを見てみる • DetectionLabのSuricata(IDS)のログを確認
まとめ • “申”(猿)縛りであったが面白いツールを見つけられた • Infection MonkeyはDC内のセキュリティチェックに使えるツール • 自動でスキャンしてDC内の脆弱なホストを自動で見つけられる • 実際にExploitを打つので、セキュリティ機器の検知を試すことができる
(Purple Team) • ただし、対応している攻撃はそこまで多くない • 実行は自己責任でお願いします… • DetectionLabは検証用の環境をシュッと立てるのに便利