ロード・オブ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

ログ処理(WEBサーバー編)

WEBサーバーのログ WEBサーバーのログについて、サーバーごとにログパーサーがあって、それで表示するのが手っ取り早い。 WEBサーバーのログ以外に、PCやネットワーク機器のログと結合させてトレースしたい場合など、標準的なログ解析ツールがあれば便利かな…

Burp Suiteな日々

Web Security Academy入学 Burp SuiteのCommunity Editionの使い方を覚えるため、PortSwiggerが提供するWeb Security Academyに入学、と言っても無料で、メールアドレスがあれば誰でも登録できる。 portswigger.net Webセキュリティに関する教材と、Labと呼…

Burp Suite Community Editionの初手

Burp in the middle Burp Suiteをセットアップして、脆弱性のあるWebサイト=やられサイト、を準備してみたいと思います。 Burp Suiteセットアップ 以下の3ステップで完了。 Burp Suiteをインストールして。 ブラウザのアドオン「FoxyProxy」を設定して、プ…

Web Applications

Web applicationに関する情報 Web applicationに関するハッキング手法やツールについてまとめようとするが、とくにかく情報量が多い。 CEHのテキストでは、Web Applicationという章がテキストで300ページほどあり、それ以外に、セッション・ハイジャック、We…

管理者アカウントの管理について

IDとパスワードの悩み IDとパスワードの管理が、未だに良く分からない。 パスワード管理で良く言われる、以下の事は頭では理解できる。 数字・記号・アルファベット(大文字・小文字)を混ぜましょう 8文字以上の長さにしましょう パスワードの使いまわしは…

アンケート分析(5):決定木

決定木でのビジュアル化 決定木は、「けっていぎ」と読むらしいです。 クラスタの各グループの意味を知るには、決定木が理解しやすさを提供してくれる。 今回も、こちらを参考にさせて頂きました。 yyhhyy.hatenablog.com 実際のコード #決定木のおまじないi…

アンケート分析(4):クラスタリング

クラスタ分析 クラスタリング 、クラスタ解析など呼ばれますが、データを一定のグループにまとめること。階層型と非階層型がある。 アンケート結果に対してクラスタ分析を行うことで、いくつかの傾向を読み取り、それに対してアクションを取ることを可能にし…

アンケート分析(3):データの水増し

データの水増し データの水増しをアンケートでやったら偽造ですが、上手に機械学習させるために、少ないサンプルデータに対してよく行われている、とのこと。 特に画像認識系で、画像データが少ない場合など、ノイズを与えてデータを複製する。 後学のため、…

アンケート分析(2):スケーリング

スケーリングの目的 アンケートデータの場合、5段階の回答を求める場合、質問によっては、1に偏ったりする場合がある。各設問でばらつきがでないように調整するため。 スケーリングには、2種類ある。 正規化:「特徴量を0〜1に変換するスケーリング」 標準…

アンケート分析(1):事前準備

時には、主観に惑わされずに、客観的なデータに基づき判断ができるようにデータ分析の訓練を。 アンケートなどで、意見を収集して施策を決めることがあるが、分析までいかずに集計して終わることが多々ある。 アンケートのデータを使用して分析をしてみる。 …

1年に1度の大安売り

CEH

「EC-Council's Annual Cyber Awareness Month Promo is here!」 という件名のメールが、EC-Councilから届く。 8月16~31日でセールをするらしい。 その内容はというと、オンラインコースが50%になる、とのこと。うそでしょ? ・1年間のオンラインテキスト…

GVMの初手

情報元 GVM単体での情報元が見つからない。 GVMは、 有料製品のGreenbone Professional Edition (GPE)の一部で、Greenbone Source Edition (GSE)として、オープンソースライセンスで提供されているようです。 community.greenbone.net Communityで聞くか、ソ…

nessusの初手

情報元 nessusの公式ドキュメントは、以下にPDF・HTMLがある。PDFで600ページほど。 jp.docs.tenable.com コンセプト テンプレート:スキャンとポリシーのテンプレートがあり、スキャナとエージェントに提供される スキャナテンプレート:Discovery、脆弱性、…

InsightVMの初手

情報元 InsightVMの評価版をダウンロードする際、メールアドレスを入力させられる。 2-3日後に営業担当者からメールが届く。その中で、情報元を紹介してくれる。 InsightVMシステム要件 InsightVMスタートアップガイド v1.3 (日本語) InsightVMクイックスタ…

KaliにOpenVAS ⇒ GVMをセットアップ

GVMについて GVM(Greenbone-Vulnerability-Manager)は、かつてはOpenVASと呼ばれていた。Openと名が付くらいなので、オープンソースの脆弱性スキャナー。 ライセンスは、GNU Affero General Public License v3.0 or later.と、良く分かりませんが、IPAが解…

Kaliにnessusをセットアップ

nessusについて nessusはTenableという会社が販売している。 jp.tenable.com 無償版は、nessus essentialと呼ばれ、IPアドレス16個に対してのスキャンが可能。有料のフル機能がnessus professionalで、お値段2,990ドル/年など、サポートや契約年数によっても…

KaliにNexpose ⇒ InsightVMをセットアップ

NexposeのCommunity Editionはどこ? NexposeはMetasploitと同じく、Rapid7が販売している。 www.rapid7.com Metasploitと同じく、無償版があると思ってサイト内を検索するも、見つかるのは30日トライアルの情報のみ。 NexposeはInsightVMという名称品に置き…

Vulnerability Analysis

Vulnerability Analysis(脆弱性分析) 英語も日本語も仰々しい感じの単語ですが、脆弱性分析について。 脆弱性があれば、攻撃者はそこを突いてくるので、防御するためには、脆弱性を無くす。 攻撃者の視点を考えれば、ネットワーク経由(エージェントレス)で…

pandasの覚え

pandasの情報元 この本で一通り勉強しました。 この本は、GitHubにサンプルコードがあります。 github.com 本家のドキュメントは、こちら。 pandas.pydata.org DataFrameの3要素 インデックス カラム データ 各要素へのアクセス方法 movie = pd.read_csv('da…

Information GatheringのInformation Gathering

Information Gathering(情報収集) Information Gatheringは、ハッキングにおける情報収集フェーズを表すのですが、言葉が微妙に異なる。 CEHでは、 偵察(Reconnaissance) スキャンニング(Scanning) 列挙(Enumeration) が事前準備として位置づけられ…

Active Directoryのデータ処理

Active Directoryの管理 Active Directoryを使用していると、ゴミデータが黙ったり、変な設定がいつまでも残っていたり、ということがある。 GUIでマウスをポチポチしながらの確認作業も、いつの間にか気が遠のいていく。。。 ユーザーとグループの出力 saku…

KaliのToolたち

Kaliには多くのツールが用意されている。 こちらに一覧表示されて、一通りの説明がある。 tools.kali.org 12のカテゴリでリストアップされたツールの数は以下の通り。 カテゴリ カウント Forensics Tools 23 Hardware Hacking 6 Information Gathering 67 Ma…

ECE登録 ~その1~

初めてのECE(EC-Council Continuing Education)取得 どのカテゴリもハードルが高そうで、まずは「Education Seminar/Conference/Event」で1時間1ポイントが取得できるかに挑戦。 ポイントを得るためには、 「Submit any document/email confirmation/badge…

CEH継続の道のり

CEHを維持するために、1年間80ドルの費用とECE(EC-Council Continuing Education)ポイントを3年間で120貯めないといけない。 専用のWEBサイトが割り当てられ、そこで管理される。 1年間80ドルの費用 試験に合格した月の、1年後の翌月までに、80ドルを支払…

どのモジュールを使うんだMetasploit Framework

Metasploit Frameworkでいろいろ出来ることが分かった。 4000以上あるモジュールから、どれを使うのか、さっぱり分からない。 ここには、POSTとAUXILIARY モジュールについてのリファレンスのみがある。 www.offensive-security.com Kaliでは、msfconsoleか…

少しずつ理解するMetasploit

ExploitsとPayloadについて、なかなか理解が進まない。 よくある。「〇〇の脆弱性により、任意のコードが実行される」という不具合の情報。 Exploits=〇〇の脆弱性を突く Payload=任意のコード実行 という風に理解しました。 Exploitの種類 Active Passive…

CEHはつづくよ、どこまでも

CEH

CEH合格後、以下の件名のメールが届く。 You Rock! You Passed CEH, You’ve Earned a $450 Gift Card! え?そんなご褒美あるの?と、スパムメールと疑いつつメールを見る。 CEH (Practical) の受験料$550が、今なら$100です、とのこと。 さすが商売熱心なE…

どこからはじめるMetasploit

さて、どうしたらMetasploit使いになれるのか。 この辺りの本を読んでみても、若干情報が古いのか、イマイチ理解が進まない。 本家サイトでは、有料版のGUIの解説がメインで、Metasploit Frameworkについて記述は少ない。 docs.rapid7.com Kaliのツール紹介…

CEHのバージョンについて

CEH

Google先生に聞いたところ、CEHは2003年にスタートしたようです。 最近のバージョンについても検索すると、 2015年9月:v9 2018年3月:v10 2020年9月:v11 という2年半のサイクルになっているようです。 このサイクルに基づけば、2023年3月にv12がリリースされ…

今さらのMetasploit Framework

ペネトレーションテストの初手 Metasploitは、コンピュータセキュリティに関するオープンソースのプロジェクトで、脆弱性、ペネトレーションテスト、侵入検知システム、シェルコードのアーカイブ、アンチフォレンジクス(コンピュータ・フォレンジクスによる…