プロジェクト

全般

プロフィール

Security » 履歴 » バージョン 1

kanata, 2025/04/13 15:34

1 1 kanata
# Security
2
3
{{toc}}
4
5
# Portal
6
7
piyolog
8
http://d.hatena.ne.jp/Kango/
9
10
Menthas - security
11
http://menthas.com/security
12
13
twitterセキュリティネタまとめ
14
http://twitmatome.bogus.jp/
15
16
サイバーセキュリティ研究所
17
http://www.wivern.com/index.html
18
19
Security NEXT
20
http://www.security-next.com/
21
22
トリコロールな猫/セキュリティ
23
http://www.nekotricolor.com/ https://note.mu/nekotricolor
24
25
offsec.tools
26
https://offsec.tools
27
28
>[セキュリティに関する様々なツールを収集、カテゴライズしている・「offsec.tools」](http://kachibito.net/useful-resource/offsec-tools)
29
30
# Article
31
32
「Webシステム/Webアプリケーションセキュリティ要件書 3.0」
33
https://github.com/ueno1000/secreq
34
35
Browser's XSS Filter Bypass Cheat Sheet
36
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet http://masatokinugawa.l0.cm/2017/05/browsers-xss-filter-bypass-cheat-sheet.html
37
38
>ブラウザのXSSフィルターのバイパスをまとめたページを作りました。
39
40
41
(翻訳)セキュリティで飯食いたい人向けの行動指針
42
http://ken5scal.hatenablog.com/entry/2017/07/19/%28%E7%BF%BB%E8%A8%B3%29%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%A7%E9%A3%AF%E9%A3%9F%E3%81%84%E3%81%9F%E3%81%84%E4%BA%BA%E5%90%91%E3%81%91%E3%81%AE%E5%BF%83%E3%81%AE%E6%8C%81
43
44
Windows DLLプリロード攻撃の新しいパターンと防御法
45
https://ipmsg.org/dllpreload/dllpreload_attack.html
46
47
LPIC - Linux教科書
48
http://lpi.or.jp/linuxtext/admin.shtml
49
50
>Linuxにおけるセキュリティを学習・再認識するために最低限必要となる知識を学ぶために最適な教科書をLPICが作って、公開している。高い本を買わなくていいじゃん。
51
52
イギリス政府のセキュリティガイド
53
https://www.gov.uk/government/collections/end-user-devices-security-guidance
54
55
>これは政府職員が特定の環境を利用する際の標準手順です。単なる機能要件だけを示したガイドラインではなく,「システムへインストールする」ところから始めるstep by step方式のガイドとなっています。
56
57
>このシリーズにはWindowsやAndroid,iOS・OS X・Chrome OSを対象にしたものも存在しており,どれも「007の国が真剣に考えてみたらこうなりました」的な全力のセキュリティガイドとなっています。「セキュアな環境を準備せよ」とか,「社内標準の環境を策定せよ」と言われた場合に非常に便利です。
58
59
POSTD - Linux ワークステーションのためのセキュリティチェックリスト
60
http://postd.cc/linux-workstation-security-checklist-part1/
61
62
攻撃者が悪用するWindowsコマンド(2015-12-02)
63
https://www.jpcert.or.jp/magazine/acreport-wincommand.html
64
65
Webサービスにおけるログイン機能の仕様とセキュリティ観点
66
https://flattsecurity.hatenablog.com/entry/login_logic_security
67
68
仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました
69
https://blog.flatt.tech/entry/spec_security_summary
70
71
CTF Cloud 問題の攻撃手法まとめ(2021年版)
72
https://scgajge12.hatenablog.com/entry/ctf_cloud_2021#6-%E7%B5%82%E3%82%8F%E3%82%8A%E3%81%AB
73
74
脆弱性情報収集の基礎知識
75
https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection
76
77
# Analysis
78
79
脆弱性情報収集の基礎知識
80
https://miraitranslate-tech.hatenablog.jp/entry/vulnerability-info-collection
81
82
【雑記】数千件のセキュリティ相談から学んだ対応方法
83
https://nikinusu.hatenablog.com/entry/2024/07/27/112312
84
85
セキュリティ監視入門
86
https://mztn.notion.site/4a1b43b9101c4f669f32f805b2393206
87
88
EPSS 脆弱性対応勉強会VR-02 資料 脆弱性: かろうじて可能な VR-02 情報
89
https://github.com/hogehuga/vulnRespStudyGroup/tree/master/studySession/vulnStudyVR02
90
91
実務における脅威モデリングを考えよう
92
https://speakerdeck.com/nikinusu/shi-wu-niokeruxie-wei-moderinguwokao-eyou
93
94
95
96
# Penetration
97
98
ペネトレーションテストのチートシート
99
https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
100
101
ペンテスターが踏み台・データ流出するためのガイド
102
https://artkond.com/2017/03/23/pivoting-guide/
103
104
脆弱性診断につかえる実践的なテクニックを列挙してみた
105
https://cysec148.hatenablog.com/entry/2022/03/10/091955
106
107
# Scanner
108
109
Observatory by Mozilla
110
https://observatory.mozilla.org/
111
112
>このサイトをスキャンしたら芳しくない結果w
113
114
GitHub - future-architect/vuls
115
https://github.com/future-architect/vuls https://github.com/future-architect/vuls/blob/master/README.ja.md
116
117
> Linux用の脆弱性スキャナ。エージェントレス、スタンドアロン、RedHat系,Debian系に対応、Slackなどに日本語で通知、Go言語
118
119
>[Qiita - あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた](http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c)
120
121
122
123
GitHub - changeme
124
https://github.com/ztgrace/changeme
125
126
> A default credential scanner.
127
128
129
Binaryedge Ratemyip - 自分のグローバルIPを(簡単な)脆弱性診断してセキュリティリスクを評価してくれるサイト
130
https://www.binaryedge.io/ratemyip.html
131
132
Vulmon - 脆弱性に特化した検索エンジン。CVEの他、企業名や製品名などで検索できる
133
https://vulmon.com/
134
135
# Study
136
137
すみだセキュリティ勉強会
138
http://ozuma.sakura.ne.jp/sumida/
139
140
katagaitai主催 CTF勉強会
141
https://www.google.co.jp/search?q=katagaitai+CTF&ie=utf-8&oe=utf-8&hl=ja
142
143
Dentoo.LT
144
http://dentoo.lt/
145
146
ssmjp
147
http://ssmjp.connpass.com/
148
149
インフラ勉強会
150
https://wp.infra-workshop.tech/ [紹介資料](https://docs.google.com/presentation/d/1rUkBVuoOQKyTveSekDkJ_mWanXadwgTpuvDTleb--oM/edit?usp=sharing)
151
152
# IoT Security
153
154
黒林檎のお部屋
155
http://ruffnex.net/kuroringo/
156
157
物联网安全百科
158
https://iot-security.wiki/
159
160
>日本語翻訳するプラグインとか使って読むといいと思う
161
162
163
以下の3つが重要
164
165
### UART
166
167
「ファーム焼き終わりマーク」という印がICについてることが多いので、一番見つけやすい。
168
シェル取れたりする。
169
170
171
### SIP
172
173
174
175
### JTAG
176
177
一番難易度高い
178
179
# WAF
180
181
Web Application Firewall のこと
182
183
## OSI7階層モデルとの関係
184
185
パケットの流れる方向を→とした場合
186
187
| パケットの構成→       | データ  | HTMLヘッダ | TCPヘッダ | IPヘッダ | Etherヘッダ |
188
|------------------------|---------|------------|-----------|----------|-------------|
189
| だいたい何が入ってるか | HTMLとか| URLとか    | ポート番号とか | IPアドレスとか | MACアドレスとか |
190
| OSI7階層モデル         | アプリケーション層(7) | プレゼンテーション層(6)、セッション層(5) | トランスポート層(4) | ネットワーク層(3) | データリンク層(2) |
191
| セキュリティ機器が見る所 | WAF(HTTPの時だけ),IPS | WAF(HTTPの時だけ),IPS | ファイアウォール  | ファイアウォール  | MACアドレスフィルタリング機能を有するハードウェア |
192
| ネットワーク機器が見る所 |                       |                       | L3スイッチ,ルータ | L3スイッチ,ルータ | L2スイッチ,スイッチングハブ |
193
194
## どういうデータがWAFで止められるか
195
196
例 こういうログイン画面があったとする
197
198
~~~
199
 ID:[hoge        ] Password:[fuga        ]
200
~~~
201
202
するとWebサーバには、こんな感じで届く
203
204
~~~
205
ID=hoge;PASS=fuga
206
~~~
207
208
Webサーバは認証するためにこんな感じのSQLを発行する(プログラミングの中身の話)。
209
210
~~~
211
SELECT * FROM USER WHERE ID = '{$userId}' AND PASS = '{$passwd}'
212
~~~
213
214
> 厳密にはパスワードがハッシュ化されてたりするので、ちょっと違うと思うが。
215
216
さっきの入力に当てはめると
217
218
219
~~~
220
SELECT * FROM USER WHERE ID = 'hoge' AND PASS = 'fuga'
221
~~~
222
223
になる。仕様通り。でも、こんな怪しい入力にしたらどうだろう。
224
225
~~~
226
 ID:[hoge        ] Password:[' OR 'A' = 'A   ]
227
~~~
228
229
Webサーバの内部では、こんな感じに。。
230
231
~~~
232
SELECT * FROM USER WHERE ID = 'hoge' AND PASS = '' OR 'A' = 'A'
233
~~~
234
235
やべぇwwパスワード違っててもログインできる。っていうか、UNION句とか入れるとUPDATEやDELETEまで出来るんじゃね?ヤバくね?
236
237
これがSQLインジェクションでごわす。似たような理屈でOSコマンドインジェクションもある。
238
239
### これを防ぐにはどうするか
240
241
* 根本的には、Webサーバのプログラムソースを修正すべき
242
 * プレースホルダ(Bind変数)の使用
243
 * PreparedStatementの使用(Java)
244
 * 入力値のチェック(Validation)
245
 * 特別な意味を持つ記号のエスケープ処理(Sanitize)
246
247
でも、すぐ修正って訳にはいかないよね。。。現状のサービスも止めるわけにはいかないし。。。という事は多々ある。
248
249
この ' OR 'A' = 'A は、ウィルスでもないし、OSI7階層モデルで言うところのアプリケーション層にあるので、ファイアウォールも役に立たない。
250
プロコトル的にも正しい。こういう文字列のパスワードを禁止してなかったりして。
251
252
→WAFの出番です。WAFならOSI7階層モデルのアプリケーション層にあるデータを見て(ただしHTTPに限る)、通信を制御できます。
253
254
## WAFの分類
255
256
| ハード/ソフト | 機能      | 説明           | 運用上の課題/リスク | 備考 |
257
|---------------|-----------|----------------|---------------------|------|
258
| ネットワーク設置(ハード) | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。 | 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増)
259
| ネットワーク設置(ハード) | ホワイトリスト | 正しいと定義した通信のみ通す。 | 偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増)
260
| Webサーバ内蔵(ソフト)    | ブラックリスト | 不正なパターンを検出。シグネチャによるパターンマッチング。| 偽陽性(false positive)…異常なパケットを正常とみなしてしまうこと。 日々の更新が必要(ランニングコスト増)| OSSで[ModSecurity](https://www.modsecurity.org/)がある |
261
| Webサーバ内蔵(ソフト)    | ホワイトリスト | 正しいと定義した通信のみ通す。 |  偽陰性(false negative)…正常なパケットを異常とみなしてしまうこと。 新しい画面や業務は都度ホワイトリストに追加(開発コスト増) | OSSで[ModSecurity](https://www.modsecurity.org/)がある |
262
263
## WAFは、HTTPしか見れない(HTTPSは?)
264
265
HTTPSでの通信は暗号化されているので、途中にWAFを設置してもチェックできない。
266
なので、WAFでSSLを終端にしたりする。
267
268
~~~
269
                      / Webサーバ \
270
PC -- FireWall -- WAF ─ Webサーバ ─ APサーバ - DBサーバ
271
                      \ Webサーバ /
272
273
←---- HTTPS ----→← HTTP →←- なんか別のプロコトル -→
274
275
                   *WAFでHTTPにしておけば、負荷分散もできる
276
277
~~~
278
279
# Wifiの暗号化
280
281
|暗号化方式 | 暗号化アルゴリズム | 完全性の検証 | 規格「WEP」 | 規格「WPA」 | 規格「WPA2」|
282
|-----------|--------------------|--------------|-------------|-------------|-------------|
283
|WEP        | RC4                | CRC32        | 必須        | -           | -           |
284
|TKIP       | RC4                | Michael      | -           | 必須        | 任意        |
285
|CCMP       | AES                | CCM          | -           | 任意        | 必須        |
286
287
トリコロールな猫/セキュリティ - 無線LANの暗号化方式について整理してみた
288
http://security.nekotricolor.com/entry/difference-in-wireless-lan-protocol-wep-wpa-wpa2-tkip-ccmp-aes
289
290
>とても解りやすい
291
292
【GW特別進行】家電量販店で売ってる無線ルータでセキュリティ対策がどこまで出来るのか
293
http://karasuma-kitaoji.hatenablog.com/entry/2017/05/03/011500
294
http://karasuma-kitaoji.hatenablog.com/entry/2017/05/04/013500
295
296
297
# SSL,TLS
298
299
SSLはもう古いTLSがおもしろい
300
TLS通信はどういう手順で行われるの?
301
http://itpro.nikkeibp.co.jp/atcl/column/16/072100153/072100004/?rt=nocnt
302
303
TLS徹底演習
304
https://speakerdeck.com/shigeki/tlsche-di-yan-xi
305
306
# Self-defense
307
308
ネット上で嫌がらせを受けた時の証拠の取り方
309
https://note.mu/chococircus/n/n30cbda22c644
310
311
# 制度/規格/標準化
312
313
STRIDE
314
https://docs.microsoft.com/ja-jp/azure/security/azure-security-threat-modeling-tool-getting-started
315
https://www.google.com/search?client=puffin-a&ei=uKDlWsvNCsix0gT5w5jgCA&q=STRIDE+脅威モデル&oq=STRIDE+脅威モデル
316
317
# Memo
318
319
インストール不要の非常駐型セキュリティソフト「Dr.Web CureIt!」
320
http://free.drweb.co.jp/cureit/
321
322
Qiita - セキュリティエンジニア向けマテリアル
323
http://qiita.com/osada/items/9d776940a9907e041bfc
324
325
イー・アルゴリズム - SEが気づきにくいWebサイトの脆弱性の見つけ方
326
https://e-algorithm.xyz/vulnerability/
327
328
セキュリティエンジニアを目指す人に知っておいてほしい組織
329
https://engineers.ffri.jp/entry/2023/06/29/120625
330
331
Living off the land というサイバー攻撃の方法論
332
https://jpn.nec.com/cybersecurity/blog/220916/index.html