Security » 履歴 » バージョン 1
kanata, 2025/04/13 15:34
| 1 | 1 | kanata | # Security |
|---|---|---|---|
| 2 | |||
| 3 | {{toc}} |
||
| 4 | |||
| 5 | # Portal |
||
| 6 | |||
| 7 | piyolog |
||
| 8 | http://d.hatena.ne.jp/Kango/ |
||
| 9 | |||
| 10 | Menthas - security |
||
| 11 | http://menthas.com/security |
||
| 12 | |||
| 13 | twitterセキュリティネタまとめ |
||
| 14 | http://twitmatome.bogus.jp/ |
||
| 15 | |||
| 16 | サイバーセキュリティ研究所 |
||
| 17 | http://www.wivern.com/index.html |
||
| 18 | |||
| 19 | Security NEXT |
||
| 20 | http://www.security-next.com/ |
||
| 21 | |||
| 22 | トリコロールな猫/セキュリティ |
||
| 23 | http://www.nekotricolor.com/ https://note.mu/nekotricolor |
||
| 24 | |||
| 25 | offsec.tools |
||
| 26 | https://offsec.tools |
||
| 27 | |||
| 28 | >[セキュリティに関する様々なツールを収集、カテゴライズしている・「offsec.tools」](http://kachibito.net/useful-resource/offsec-tools) |
||
| 29 | |||
| 30 | # Article |
||
| 31 | |||
| 32 | 「Webシステム/Webアプリケーションセキュリティ要件書 3.0」 |
||
| 33 | https://github.com/ueno1000/secreq |
||
| 34 | |||
| 35 | Browser's XSS Filter Bypass Cheat Sheet |
||
| 36 | https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet http://masatokinugawa.l0.cm/2017/05/browsers-xss-filter-bypass-cheat-sheet.html |
||
| 37 | |||
| 38 | >ブラウザのXSSフィルターのバイパスをまとめたページを作りました。 |
||
| 39 | |||
| 40 | |||
| 41 | (翻訳)セキュリティで飯食いたい人向けの行動指針 |
||
| 42 | http://ken5scal.hatenablog.com/entry/2017/07/19/%28%E7%BF%BB%E8%A8%B3%29%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A7%E9%A3%AF%E9%A3%9F%E3%81%84%E3%81%9F%E3%81%84%E4%BA%BA%E5%90%91%E3%81%91%E3%81%AE%E5%BF%83%E3%81%AE%E6%8C%81 |
||
| 43 | |||
| 44 | Windows DLLプリロード攻撃の新しいパターンと防御法 |
||
| 45 | https://ipmsg.org/dllpreload/dllpreload_attack.html |
||
| 46 | |||
| 47 | LPIC - Linux教科書 |
||
| 48 | http://lpi.or.jp/linuxtext/admin.shtml |
||
| 49 | |||
| 50 | >Linuxにおけるセキュリティを学習・再認識するために最低限必要となる知識を学ぶために最適な教科書をLPICが作って、公開している。高い本を買わなくていいじゃん。 |
||
| 51 | |||
| 52 | イギリス政府のセキュリティガイド |
||
| 53 | https://www.gov.uk/government/collections/end-user-devices-security-guidance |
||
| 54 | |||
| 55 | >これは政府職員が特定の環境を利用する際の標準手順です。単なる機能要件だけを示したガイドラインではなく,「システムへインストールする」ところから始めるstep by step方式のガイドとなっています。 |
||
| 56 | |||
| 57 | >このシリーズにはWindowsやAndroid,iOS・OS X・Chrome OSを対象にしたものも存在しており,どれも「007の国が真剣に考えてみたらこうなりました」的な全力のセキュリティガイドとなっています。「セキュアな環境を準備せよ」とか,「社内標準の環境を策定せよ」と言われた場合に非常に便利です。 |
||
| 58 | |||
| 59 | POSTD - Linux ワークステーションのためのセキュリティチェックリスト |
||
| 60 | http://postd.cc/linux-workstation-security-checklist-part1/ |
||
| 61 | |||
| 62 | 攻撃者が悪用するWindowsコマンド(2015-12-02) |
||
| 63 | https://www.jpcert.or.jp/magazine/acreport-wincommand.html |
||
| 64 | |||
| 65 | Webサービスにおけるログイン機能の仕様とセキュリティ観点 |
||
| 66 | https://flattsecurity.hatenablog.com/entry/login_logic_security |
||
| 67 | |||
| 68 | 仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました |
||
| 69 | https://blog.flatt.tech/entry/spec_security_summary |
||
| 70 | |||
| 71 | CTF Cloud 問題の攻撃手法まとめ(2021年版) |
||
| 72 | https://scgajge12.hatenablog.com/entry/ctf_cloud_2021#6-%E7%B5%82%E3%82%8F%E3%82%8A%E3%81%AB |
||
| 73 | |||
| 74 | 脆弱性情報収集の基礎知識 |
||
| 75 | https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection |
||
| 76 | |||
| 77 | # Analysis |
||
| 78 | |||
| 79 | 脆弱性情報収集の基礎知識 |
||
| 80 | https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection |
||
| 81 | |||
| 82 | 【雑記】数千件のセキュリティ相談から学んだ対応方法 |
||
| 83 | https://nikinusu.hatenablog.com/entry/2024/07/27/112312 |
||
| 84 | |||
| 85 | セキュリティ監視入門 |
||
| 86 | https://mztn.notion.site/4a1b43b9101c4f669f32f805b2393206 |
||
| 87 | |||
| 88 | EPSS 脆弱性対応勉強会VR-02 資料 脆弱性: かろうじて可能な VR-02 情報 |
||
| 89 | https://github.com/hogehuga/vulnRespStudyGroup/tree/master/studySession/vulnStudyVR02 |
||
| 90 | |||
| 91 | 実務における脅威モデリングを考えよう |
||
| 92 | https://speakerdeck.com/nikinusu/shi-wu-niokeruxie-wei-moderinguwokao-eyou |
||
| 93 | |||
| 94 | |||
| 95 | |||
| 96 | # Penetration |
||
| 97 | |||
| 98 | ペネトレーションテストのチートシート |
||
| 99 | https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/ |
||
| 100 | |||
| 101 | ペンテスターが踏み台・データ流出するためのガイド |
||
| 102 | https://artkond.com/2017/03/23/pivoting-guide/ |
||
| 103 | |||
| 104 | 脆弱性診断につかえる実践的なテクニックを列挙してみた |
||
| 105 | https://cysec148.hatenablog.com/entry/2022/03/10/091955 |
||
| 106 | |||
| 107 | # Scanner |
||
| 108 | |||
| 109 | Observatory by Mozilla |
||
| 110 | https://observatory.mozilla.org/ |
||
| 111 | |||
| 112 | >このサイトをスキャンしたら芳しくない結果w |
||
| 113 | |||
| 114 | GitHub - future-architect/vuls |
||
| 115 | https://github.com/future-architect/vuls https://github.com/future-architect/vuls/blob/master/README.ja.md |
||
| 116 | |||
| 117 | > Linux用の脆弱性スキャナ。エージェントレス、スタンドアロン、RedHat系,Debian系に対応、Slackなどに日本語で通知、Go言語 |
||
| 118 | |||
| 119 | >[Qiita - あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた](http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c) |
||
| 120 | |||
| 121 | |||
| 122 | |||
| 123 | GitHub - changeme |
||
| 124 | https://github.com/ztgrace/changeme |
||
| 125 | |||
| 126 | > A default credential scanner. |
||
| 127 | |||
| 128 | |||
| 129 | Binaryedge Ratemyip - 自分のグローバルIPを(簡単な)脆弱性診断してセキュリティリスクを評価してくれるサイト |
||
| 130 | https://www.binaryedge.io/ratemyip.html |
||
| 131 | |||
| 132 | Vulmon - 脆弱性に特化した検索エンジン。CVEの他、企業名や製品名などで検索できる |
||
| 133 | https://vulmon.com/ |
||
| 134 | |||
| 135 | # Study |
||
| 136 | |||
| 137 | すみだセキュリティ勉強会 |
||
| 138 | http://ozuma.sakura.ne.jp/sumida/ |
||
| 139 | |||
| 140 | katagaitai主催 CTF勉強会 |
||
| 141 | https://www.google.co.jp/search?q=katagaitai+CTF&ie=utf-8&oe=utf-8&hl=ja |
||
| 142 | |||
| 143 | Dentoo.LT |
||
| 144 | http://dentoo.lt/ |
||
| 145 | |||
| 146 | ssmjp |
||
| 147 | http://ssmjp.connpass.com/ |
||
| 148 | |||
| 149 | インフラ勉強会 |
||
| 150 | https://wp.infra-workshop.tech/ [紹介資料](https://docs.google.com/presentation/d/1rUkBVuoOQKyTveSekDkJ_mWanXadwgTpuvDTleb--oM/edit?usp=sharing) |
||
| 151 | |||
| 152 | # IoT Security |
||
| 153 | |||
| 154 | 黒林檎のお部屋 |
||
| 155 | http://ruffnex.net/kuroringo/ |
||
| 156 | |||
| 157 | 物联网安全百科 |
||
| 158 | https://iot-security.wiki/ |
||
| 159 | |||
| 160 | >日本語翻訳するプラグインとか使って読むといいと思う |
||
| 161 | |||
| 162 | |||
| 163 | 以下の3つが重要 |
||
| 164 | |||
| 165 | ### UART |
||
| 166 | |||
| 167 | 「ファーム焼き終わりマーク」という印がICについてることが多いので、一番見つけやすい。 |
||
| 168 | シェル取れたりする。 |
||
| 169 | |||
| 170 | |||
| 171 | ### SIP |
||
| 172 | |||
| 173 | |||
| 174 | |||
| 175 | ### JTAG |
||
| 176 | |||
| 177 | 一番難易度高い |
||
| 178 | |||
| 179 | # WAF |
||
| 180 | |||
| 181 | Web Application Firewall のこと |
||
| 182 | |||
| 183 | ## OSI7階層モデルとの関係 |
||
| 184 | |||
| 185 | パケットの流れる方向を→とした場合 |
||
| 186 | |||
| 187 | | パケットの構成→ | データ | HTMLヘッダ | TCPヘッダ | IPヘッダ | Etherヘッダ | |
||
| 188 | |------------------------|---------|------------|-----------|----------|-------------| |
||
| 189 | | だいたい何が入ってるか | HTMLとか| URLとか | ポート番号とか | IPアドレスとか | MACアドレスとか | |
||
| 190 | | OSI7階層モデル | アプリケーション層(7) | プレゼンテーション層(6)、セッション層(5) | トランスポート層(4) | ネットワーク層(3) | データリンク層(2) | |
||
| 191 | | セキュリティ機器が見る所 | WAF(HTTPの時だけ),IPS | WAF(HTTPの時だけ),IPS | ファイアウォール | ファイアウォール | MACアドレスフィルタリング機能を有するハードウェア | |
||
| 192 | | ネットワーク機器が見る所 | | | L3スイッチ,ルータ | L3スイッチ,ルータ | L2スイッチ,スイッチングハブ | |
||
| 193 | |||
| 194 | ## どういうデータがWAFで止められるか |
||
| 195 | |||
| 196 | 例 こういうログイン画面があったとする |
||
| 197 | |||
| 198 | ~~~ |
||
| 199 | ID:[hoge ] Password:[fuga ] |
||
| 200 | ~~~ |
||
| 201 | |||
| 202 | するとWebサーバには、こんな感じで届く |
||
| 203 | |||
| 204 | ~~~ |
||
| 205 | ID=hoge;PASS=fuga |
||
| 206 | ~~~ |
||
| 207 | |||
| 208 | Webサーバは認証するためにこんな感じのSQLを発行する(プログラミングの中身の話)。 |
||
| 209 | |||
| 210 | ~~~ |
||
| 211 | SELECT * FROM USER WHERE ID = '{$userId}' AND PASS = '{$passwd}' |
||
| 212 | ~~~ |
||
| 213 | |||
| 214 | > 厳密にはパスワードがハッシュ化されてたりするので、ちょっと違うと思うが。 |
||
| 215 | |||
| 216 | さっきの入力に当てはめると |
||
| 217 | |||
| 218 | |||
| 219 | ~~~ |
||
| 220 | SELECT * FROM USER WHERE ID = 'hoge' AND PASS = 'fuga' |
||
| 221 | ~~~ |
||
| 222 | |||
| 223 | になる。仕様通り。でも、こんな怪しい入力にしたらどうだろう。 |
||
| 224 | |||
| 225 | ~~~ |
||
| 226 | ID:[hoge ] Password:[' OR 'A' = 'A ] |
||
| 227 | ~~~ |
||
| 228 | |||
| 229 | Webサーバの内部では、こんな感じに。。 |
||
| 230 | |||
| 231 | ~~~ |
||
| 232 | SELECT * FROM USER WHERE ID = 'hoge' AND PASS = '' OR 'A' = 'A' |
||
| 233 | ~~~ |
||
| 234 | |||
| 235 | やべぇwwパスワード違っててもログインできる。っていうか、UNION句とか入れるとUPDATEやDELETEまで出来るんじゃね?ヤバくね? |
||
| 236 | |||
| 237 | これがSQLインジェクションでごわす。似たような理屈でOSコマンドインジェクションもある。 |
||
| 238 | |||
| 239 | ### これを防ぐにはどうするか |
||
| 240 | |||
| 241 | * 根本的には、Webサーバのプログラムソースを修正すべき |
||
| 242 | * プレースホルダ(Bind変数)の使用 |
||
| 243 | * PreparedStatementの使用(Java) |
||
| 244 | * 入力値のチェック(Validation) |
||
| 245 | * 特別な意味を持つ記号のエスケープ処理(Sanitize) |
||
| 246 | |||
| 247 | でも、すぐ修正って訳にはいかないよね。。。現状のサービスも止めるわけにはいかないし。。。という事は多々ある。 |
||
| 248 | |||
| 249 | この ' OR 'A' = 'A は、ウィルスでもないし、OSI7階層モデルで言うところのアプリケーション層にあるので、ファイアウォールも役に立たない。 |
||
| 250 | プロコトル的にも正しい。こういう文字列のパスワードを禁止してなかったりして。 |
||
| 251 | |||
| 252 | →WAFの出番です。WAFならOSI7階層モデルのアプリケーション層にあるデータを見て(ただしHTTPに限る)、通信を制御できます。 |
||
| 253 | |||
| 254 | ## WAFの分類 |
||
| 255 | |||
| 256 | | ハード/ソフト | 機能 | 説明 | 運用上の課題/リスク | 備考 | |
||
| 257 | |---------------|-----------|----------------|---------------------|------| |
||
| 258 | | ネットワーク設置(ハード) | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。 | 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増) |
||
| 259 | | ネットワーク設置(ハード) | ホワイトリスト | 正しいと定義した通信のみ通す。 | 偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増) |
||
| 260 | | Webサーバ内蔵(ソフト) | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。| 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増)| OSSで[ModSecurity](https://www.modsecurity.org/)がある | |
||
| 261 | | Webサーバ内蔵(ソフト) | ホワイトリスト | 正しいと定義した通信のみ通す。 | 偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増) | OSSで[ModSecurity](https://www.modsecurity.org/)がある | |
||
| 262 | |||
| 263 | ## WAFは、HTTPしか見れない(HTTPSは?) |
||
| 264 | |||
| 265 | HTTPSでの通信は暗号化されているので、途中にWAFを設置してもチェックできない。 |
||
| 266 | なので、WAFでSSLを終端にしたりする。 |
||
| 267 | |||
| 268 | ~~~ |
||
| 269 | / Webサーバ \ |
||
| 270 | PC -- FireWall -- WAF ─ Webサーバ ─ APサーバ - DBサーバ |
||
| 271 | \ Webサーバ / |
||
| 272 | |||
| 273 | ←---- HTTPS ----→← HTTP →←- なんか別のプロコトル -→ |
||
| 274 | |||
| 275 | *WAFでHTTPにしておけば、負荷分散もできる |
||
| 276 | |||
| 277 | ~~~ |
||
| 278 | |||
| 279 | # Wifiの暗号化 |
||
| 280 | |||
| 281 | |暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 | 規格「WPA」 | 規格「WPA2」| |
||
| 282 | |-----------|--------------------|--------------|-------------|-------------|-------------| |
||
| 283 | |WEP | RC4 | CRC32 | 必須 | - | - | |
||
| 284 | |TKIP | RC4 | Michael | - | 必須 | 任意 | |
||
| 285 | |CCMP | AES | CCM | - | 任意 | 必須 | |
||
| 286 | |||
| 287 | トリコロールな猫/セキュリティ - 無線LANの暗号化方式について整理してみた |
||
| 288 | http://security.nekotricolor.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes |
||
| 289 | |||
| 290 | >とても解りやすい |
||
| 291 | |||
| 292 | 【GW特別進行】家電量販店で売ってる無線ルータでセキュリティ対策がどこまで出来るのか |
||
| 293 | http://karasuma-kitaoji.hatenablog.com/entry/2017/05/03/011500 |
||
| 294 | http://karasuma-kitaoji.hatenablog.com/entry/2017/05/04/013500 |
||
| 295 | |||
| 296 | |||
| 297 | # SSL,TLS |
||
| 298 | |||
| 299 | SSLはもう古いTLSがおもしろい |
||
| 300 | TLS通信はどういう手順で行われるの? |
||
| 301 | http://itpro.nikkeibp.co.jp/atcl/column/16/072100153/072100004/?rt=nocnt |
||
| 302 | |||
| 303 | TLS徹底演習 |
||
| 304 | https://speakerdeck.com/shigeki/tlsche-di-yan-xi |
||
| 305 | |||
| 306 | # Self-defense |
||
| 307 | |||
| 308 | ネット上で嫌がらせを受けた時の証拠の取り方 |
||
| 309 | https://note.mu/chococircus/n/n30cbda22c644 |
||
| 310 | |||
| 311 | # 制度/規格/標準化 |
||
| 312 | |||
| 313 | STRIDE |
||
| 314 | https://docs.microsoft.com/ja-jp/azure/security/azure-security-threat-modeling-tool-getting-started |
||
| 315 | https://www.google.com/search?client=puffin-a&ei=uKDlWsvNCsix0gT5w5jgCA&q=STRIDE+脅威モデル&oq=STRIDE+脅威モデル |
||
| 316 | |||
| 317 | # Memo |
||
| 318 | |||
| 319 | インストール不要の非常駐型セキュリティソフト「Dr.Web CureIt!」 |
||
| 320 | http://free.drweb.co.jp/cureit/ |
||
| 321 | |||
| 322 | Qiita - セキュリティエンジニア向けマテリアル |
||
| 323 | http://qiita.com/osada/items/9d776940a9907e041bfc |
||
| 324 | |||
| 325 | イー・アルゴリズム - SEが気づきにくいWebサイトの脆弱性の見つけ方 |
||
| 326 | https://e-algorithm.xyz/vulnerability/ |
||
| 327 | |||
| 328 | セキュリティエンジニアを目指す人に知っておいてほしい組織 |
||
| 329 | https://engineers.ffri.jp/entry/2023/06/29/120625 |
||
| 330 | |||
| 331 | Living off the land というサイバー攻撃の方法論 |
||
| 332 | https://jpn.nec.com/cybersecurity/blog/220916/index.html |