あゝ素晴らしきHunting Life

Threat Hunting・マルウェア解析・フォレンジック・CTFなどを発信予定

唸れ! 夢を摑んだ必殺ペネトレーション

意外とお仕事が忙しくあまり勉強できていないmomomopasです。

今回はOSCPの勉強をちゃんとやってるよっていう報告です。

作成、虎の巻!

OSCPの記事を色々と見ていると受験者の人達は、手順書を作っているみたいです。そもそもOSCPは暗記テストではないので、手順書を作って試験に挑んでいるらしいです。そこで見よう見まねで、まず初めに手順書もとい、虎の巻を作ってみました。

虎の巻クッキング(目次)♪

ツール

手順

参考書籍

 

ツール

 虎の巻のメインツールは、普段勉強用に使っているEvernoteにします。ここは好みなので、自分が使いやすいものでいいのではないでしょうか。

参考サイト

 

medium.com

 

手順

今回メインになってくる手順は下記のサイトを参考にして、書籍に書いてあることを付け足していくスタイルで行きます。(現在作成中)

参考サイト

The Penetration Testing Execution Standard

Penetration Testing Framework 0.59

github.com

 

参考書籍

書籍に関しては有り難いことにほぼ社内にあった。

・nmap

www.packtpub.com

 

NMap Network Scanning: Official NMap Project Guide to Network Discovery and Security Scanning

NMap Network Scanning: Official NMap Project Guide to Network Discovery and Security Scanning

 

 

 

Nmap 6 Cookbook: The Fat-Free Guide to Network Security Scanning (English Edition)

Nmap 6 Cookbook: The Fat-Free Guide to Network Security Scanning (English Edition)

 

 ・ペネトレーション系

 

The Hacker Playbook 3: Practical Guide To Penetration Testing

The Hacker Playbook 3: Practical Guide To Penetration Testing

 

 

 

Rtfm: Red Team Field Manual

Rtfm: Red Team Field Manual

 

 

 

 

 

Advanced Penetration Testing: Hacking the World's Most Secure Networks

Advanced Penetration Testing: Hacking the World's Most Secure Networks

 

 

 

 

 

Windows Internals, Book 1: User Mode

Windows Internals, Book 1: User Mode

 

 

 

Windows Sysinternals徹底解説 改訂新版 (マイクロソフト公式解説書)

Windows Sysinternals徹底解説 改訂新版 (マイクロソフト公式解説書)

 

 

 

The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

 

 

DFIR系ディストリビューション覇権争い

AVTokyoに行けなくてとても悔しいかったmomomopasです。

目次

DFIR系ディストリビューション紹介

今後の予定

 

DFIR系ディストリビューション紹介

SIFT Workstation

SANSが作成したディストリビューション

OS:Ubuntu16.04

URL

digital-forensics.sans.org

 

PALADIN FORENSIC SUITE

SUMURIという会社が作成したディストリビューション

OS:Ubuntu16.04

URL

PALADIN - SUMURI

 

CAINE

イタリアのコミュニティーが作成したディストリビューション

OS:多分Ubuntu

URL

www.caine-live.net

 

DEFT Linux

イタリアのコミュニティーで作成したディストリビューション

OS:Ubuntu

URL

DEFT – A DFIR Toolkit

 

Security Onion

侵入検知、エンタープライズセキュリティ監視、およびログ管理のディストリビューションで、ネットワークフォレンジック

OS:Ubuntu

URL

securityonion.net

 

 Network Security Toolkit

 ネットワークフォレンジックディストリビューション

OS:Fedora

URL

Network Security Toolkit (NST 28)

 

Linux Forensics Tools Repository - LiFTeR

ソフトウェアエンジニアリング研究所が作成しているディストリビューション

リポジトリであるがVMもある。

OS:?

URL

Linux Forensics Tools Repository - LiFTeR

 

Skadi

Threat Hunting用ディストリビューションなので、DF系ツールが入っている

もとはCCF-VMというディストリビューション

OS:CentOS

URL

www.skadivm.com

 

tsurugi-linux

AVTokyoで発表されたディストリビューション

DEFTとBacktrack(現Kali)の開発者が作成したもの

OS:?

URL

tsurugi-linux.org

 

REMnux

WindowsおよびLinuxマルウェアの分析のディストリビューション

OS:Ubuntu

URL

remnux.org

FLARE VM

マルウェア分析、インシデント対応のWindowsベースのディストリビューション

OS:Windows

URL

github.com

今後の予定

紹介したディストリビューションを検証してどっかで発表したいと考えています。

検証項目は下記の感じかと

保全

・ツールの種類

・ 使いやすさ

・カッコよさ

スーパー見切り発車

どうも昨日の記事が色んな人に読まれてたので、なんかパルスのファルシのルシがパージでコクーン状態のmomomopasです。

お知らせ

Twitterで呟いてたオンライン勉強会の Slackを作成しました。

ゆるーくオンラインでの勉強会や資格等の勉強共有とか進捗状況を報告する

 感じの場になればなーと思います。

↓良かった参加してください。

laid-back-security

オンラインの勉強会ってどうやらいいかわからないので、誰か助けて…

 

 

冴えない自分の育て方

どうもmomomopasです。
今日は決意表明的な内容です。
昨日部屋の掃除をしていたら、懐かしいものが出てきました。それは高校時代の部活動のコーチからの手紙でした。コーチは福山雅治を更にイケメンにした先生で、その先生が別の高校に移るということで頂いた手紙です。
内容は部活動の技術的な事ともう一つ心構え的なものが書いてありました。
その心構えは「困難な道に進め」と・・・
最近、困難な事に立ち向かってるかと少し考えました。

そこで私は「OSCP」を取得しようと思います。
どのように取得しようかブログで公開して、逃げられないようにしました。
そう、困難な道を自分から作るドM方式です。

タイトルにもある「冴えない自分の育て方」要はOSCPをどのように取るかをこれからツラツラと書いてきます。

目次

  • OSCPとは
  • 学習方法
  • スケジュール
  • 参考書籍


OSCPとは


ご存知Kali Linuxを作っているOffensive Securityが認証しているペネトレーションテストの資格です。正式名称「Offensive Security Certified Professional」
この資格を選んだ理由は、実際に用意された環境にペネトレをして、その結果をレポートに書いて提出するというものです。
実際のペネトレーションの技術が身につく+レポートは英語が書かないといけないので、英語の勉強もしないといけないという、個人的にかなり追い込むものになっています。

 

サイトURL

www.offensive-security.com

勉強方法

 インプットとアウトプットと分けて行います(当たり前ですが)
インプットの学習は下のサイトを使用します。(主に電車の中視聴)

 

www.pluralsight.com

PlurasightではLinux、Network、Pythonペネトレーションテスト 基礎をだいたい2ヶ月で実施する予定です。

アウトプットの学習では2つのサイトを使用します。

www.vulnhub.com

www.hackthebox.eu

二つのサイトを使用して実際のペネトレーションテスト を学習行います。

これもだいたい2ヶ月やり込みます。

 

最後の仕上げにOSCPのトレーニングを1ヶ月やります。

www.offensive-security.com

 

そしてテストを3月に受ける予定です。

 

スケジュール

スケジュール感はこんな感じ(細かい計画はちゃんと立ててあります)

f:id:momomomopas93:20181023005507p:plain

参考書籍

アマゾンで買って読む。 

www.amazon.com

www.amazon.com

www.amazon.com

www.amazon.com

 

とりあえず、合格できるように頑張ります。

以上、冴えない自分の育て方でした。

IoTSecJPで話したこと〜その1

今回の話は先日行われたIoTJPSecで話した内容です。

0からIoTセキュリティをどう勉強したかを当日は話ました。

 

iotsecjp.connpass.com

 

 

話した内容

Google検索

・実際にやってみた←改めて記事にします。

 

Google検索

はじめにGoogle検索のテクを紹介します。

下記ワードはIoTセキュリティに関わらず、初めて勉強する分野を調べるときに役に立つと思います。あと基本的にすべて英語で調べます。(Google翻訳は友達!)

 

101

これは基礎を表すネットスラングです。

検索すると図のような感じで結果が出てきます。

f:id:momomomopas93:20180916224519p:plain

 

 

 How to ~

方法が知りたい時の使います。

ここではペネトレーションの方法などを調べる時に活用しました。

  

How to ~ works

仕組みを知りたい場合は、これと画像検索を組み合わせて使います。

初めて知るものは文字だけではなかなか理解できません。(俺が頭悪いだけ?)

なので、画像検索も使いイメージできるようにします。

 

例 IoTプロトコル

How to Zigbee works

f:id:momomomopas93:20180916224731p:plain

 

Github

Githubでは「awesome ~」で検索します。~は調べたいキーワードを入力

awesomeネットスラングでイケてる・かっこいいなどの意味があり、

これで検索するとサイトをまとめたものがでてきます。

 

f:id:momomomopas93:20180916224639p:plain

おすすめサイト

Web系

www.hacksplaining.com

ハードウェア系

https://www.owasp.org/images/2/2d/Iot_testing_methodology.JPG

 

www.ipa.go.jp

Slides for "Hardsploit: A Metasploit-like tool for hardware hacking"

協議会・研究会公開資料 CCDS

www.cse.wustl.edu

/dev/ttyS0 – Embedded Device Hacking

https://www.defcon.org/images/defcon-12/dc-12-presentations/Fullam/dc-12-fullam.pdf

hardwarehacking.com

www.juliahgrace.com

hardware hacking | Hackaday

 

youtube

記事だけではなかなかイメージしずらかったりするので、動画サイトでもいいものがないか調べます。

おすすめ動画紹介

ペネトレーション全般

www.youtube.com

www.youtube.com

www.youtube.com

www.youtube.com

www.youtube.com

www.youtube.com

ハードウェア系

www.youtube.com

バイナリ系

 

www.youtube.com

www.youtube.com

脆弱性情報系について備忘録

脆弱性情報データベース一覧

Vulnerability Notes Database

CERTが管理している脆弱性情報データベース

www.kb.cert.org

 

National Vulnerability Database

NISTが管理している脆弱性情報データベース

nvd.nist.gov

 

Common Vulnerabilities and Exposures

MITRE社が管理している脆弱性情報データベース

cve.mitre.org

 

securitytracker

母体はよくわかんないけどみっけた

https://securitytracker.com/

Japan Vulnerability Notes

JPCERT/CC情報処理推進機構IPA)が共同で管理している脆弱性情報データベースhttps://jvn.jp/

 

脆弱性情報関連サイト

vulmon

脆弱性情報検索サイト

vulmon.com

 

saucs

脆弱性情報管理サイト(無料)

Saucs

 

 

続Threat Hunting

フレームワーク

Threat Huntingで使用するフレームワークは、主に下記の4つがあります。

  1. The Hunting Loop
  2. The Hunting Maturity Model
  3. Cyber​​ KillChain
  4. Endgame Hunt Cycle

今回はThe Hunting Loopを紹介します。

 1.The Hunting Loop

Sqrrl社が作成したThreat Huntingを効率的に行うためのフレームワーク

f:id:momomomopas93:20180831201101p:plain

引用:A Framework for Cyber Threat Hunting より

  • Hypothesis Generation

Threat Huntingは仮説を立てるところからスタートします。

例:マルウェアC2を示す可能性があるHTTPビーコンがあるのではないか?

  • Tool and Technique Enabled Investigation

リンクされたデータ解析や視覚化などのさまざまなツールや手法を使って仮説を調べます。

例:HTTPプロキシログを視覚化してHTTPビーコンがあるか調査する。

  • Pattern and TTP Discovery

新しい悪意のある行動パターンや敵対的なTTPを明らかにする。

例:同じソースIPによる同じリソースへのリクエスト間のリクエスト内のリクエスト時間を調べ、結果を視覚化することで、通常のアクティビティのパターンを探す。

  • Analytics

脅威を発見するためのテクニックを見つけたら、アナリティクスを使用して自動化し、チームが次の新しい狩猟に引き続き集中できるようにします。

参考

Detecting malware beacons using Splunk | geekery