TK さん プロフィール

  •  
TKさん: サイバーセキュリティはじめました
ハンドル名TK さん
ブログタイトルサイバーセキュリティはじめました
ブログURLhttp://secopen.blog.fc2.com/
サイト紹介文最近、サイバーセキュリティに興味を持ったため、自分でいろいろやっていきたいと思っています。
自由文自分が実際にやってみて気になったことなどを記事に残しておきたいと思います。
まだまだサイバーセキュリティについては素人ですので、誤った内容も非常に多く含まれると思います。

もし、ご覧いただける方がおられ、間違いに気づかれましたら、ご指摘いただけると幸いです。
参加カテゴリー
更新頻度(1年)情報提供23回 / 57日(平均2.8回/週) - 参加 2017/12/17 02:15

TK さんのブログ記事

  • 過去の記事 …
  • ブログを移転します。
  • まだまだ初めて1か月も経っていないのですが、逆に今のうちならそれほど影響はないかと思い、ブログを移転することにしました。移転先は、 tk-secu.hateblo.jp/ となります。データはすべて移転しているつもりですが、フォームやレイアウトが一部崩れているかもしれません。これからチェックを開始しますので、見づらい部分があるかもしれません。どうぞよろしくお願いいたします。 [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置15日目 〜Intel CPUの影響は?〜
  • 昨日、Intel社のCPUに脆弱性があるという衝撃的なニュースがありました。今現在も、どんどん新しい情報が発信されていますので、最新の情報に注目したいところですが、今回の脆弱性は、「プログラムの分岐を先読みして実行する機能「投機的実行」を悪用し、本来はアクセスできない領域のメモリーを読み取れる可能性があるという。メモリーにはパスワードや暗号鍵、機密情報が含まれる可能性がある。」とのことです(引用元:IT Pro [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置7日目 〜Port「2222」の謎〜
  • 3日目にして、何にテーマを絞ろうかと悩んでしまう状況です…。今回は、これまで少し気になっていたものの、調べ切れていなったPort「2222」について、調べてみたいと思います。Port「2222」は「Honeypot Destination Ports Histogram」でほぼ毎日上位に来るPortです。このPortを使用して何かをしているのでしょうが、何をされているか分かりません。そのため、まずは、どのハニーポットがPort「2222」を使用しているのか、特定し [続きを読む]
  • 【攻撃の体験】 CVE2017-11882を使用してExploit
  • 今回は、CVE2017-11882(Microsoft Office)の脆弱性を使用して、PCをExploitする実験を行ってみました。Exploit後はいろいろなことができそうでしたが、今回はキー入力を抜き取ってみました。環境は以下の通りとなります。テスト環境 攻撃を受けるPC:Windows7 Office2016(脆弱性修正前の状態にダウングレード) 攻撃するPC   :Kali Linux使用したコマンド msfconsole  →metasploitの起動 set payload windows/meter [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置5日目
  • 本日より、念願のT-POT専用PCでの運用としています。そのため、管理ツールの配色が、若干変わっています。さて、今日は少し見る場所を変更してみます。まずは最上段の「Honeypot Destination Ports Histogram」を見てみます。ここでは、宛先ポートをヒストグラムで見ることができます。ハードコピーだと少し見づらいのですが、ポートは「445」に対するアクセスが多いですね。Port「445」は、ダイレクト・ホスティングSMBサービスで [続きを読む]
  • 【攻撃の予想】 JALの振り込め詐欺を考えてみる
  • 平成29年12月20日、JALが3億8千万円の振り込め詐欺にあったとのニュースが報道されました。サイバーセキュリティの観点から、この事件がどういったものだったのか、考察してみたいと思います。当事件のタイムラインは、piyokango氏のpiyologに詳しくまとめられています。http://d.hatena.ne.jp/Kango/私がこのニュースで気になったのは、以下の2点です。①どうやって、JALという大企業に振り込め詐欺を働くことができたのか。②こ [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置4日目
  • ハニーポット用のPCを新しく購入しました。まだ到着していませんが、Core i5、メモリ8GB、HDD500GBのノートPCが3万円弱で手に入ったので、ハニーポット用には十分なスペックかと思います。到着したら、環境を再構築します。さて、ハニーポットの運用、4日目です。予想どおり、「ET EXPLOIT [PTsecurity] DoublePulsar Backdoor installation communication」これが非常に増えています。1日で42,993件となっており、昨日半日で20,40 [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置3日目
  • 現在の環境として、PCが1台しかないため、何かの作業を行う場合や、PCの休息の時間を確保するために、24時間フル稼働にはせずに、ちょいちょいt-potを停止させています。そのため、ずっと起動続けている方の結果とは異なった動きをするかもしれません。さて、ハニーポットの運用、3日目です。日中、リブートがかかってしまったようで、11時くらいで停止していましたので、それ以前と、気付いて再起動を行った後の状況です。相変わ [続きを読む]
  • 【攻撃の体験】 hydraを使用して、ブルートフォース攻撃②
  • 前回、RDPを使用してブルートフォース攻撃を仕掛けてみましたが、想像以上に時間を要していたため、他に方法がないか調べてみました。環境と条件は、前回と同様です。テスト環境 攻撃を受けるPC:Windows7 攻撃するPC   :Kali Linux前提条件 1.攻撃するPCと攻撃を受けるPCは同じネットワークに所属している(空港などのフリーWi-Fiを想定)。 2.攻撃するPCは、攻撃を受けるPCのユーザアカウントを把握している(よくあ [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置2日目
  • 2日目は、0時〜23時頃まで、ほぼ1日つけっぱなしにしてみました。(24時間常時稼働するのがBESTなんでしょうが、PCが1台しかないため、現在は使用しない時間をハニーポット稼働時間としています)昨日に続き、「ET EXPLOIT [PTsecurity] DoublePulsar Backdoor installation communication」の件数が非常に多く、1日で23,978件となっています。興味深いところとしては、昨日は1件も発生していなかった「ET SCAN MS Terminal server [続きを読む]
  • 【ハニーポットの検証】ハニーポット設置初日
  • ハニーポットのツール類が収録されたT-POTを使用して、仮想PC上にハニーポットを設置しました。まだ、設置はじめなので、どこから読めばいいのか分かりませんが、「ET EXPLOIT [PTsecurity] DoublePulsar Backdoor installation communication」の件数の多さが非常に気になります。ここは、しばらく様子見でしょうか。おそらく、まだ認知が足りなく、攻撃も少ないのだと思いますが、半日稼働状況としているだけで、こんなにも攻撃 [続きを読む]
  • 【攻撃の体験】 hydraを使用して、ブルートフォース攻撃
  • サイバー攻撃の中で最も簡単と思われるブルートフォース攻撃を再現してみます。テスト環境 攻撃を受けるPC:Windows7 攻撃するPC   :Kali Linux前提条件 1.攻撃するPCと攻撃を受けるPCは同じネットワークに所属している(空港などのフリーWi-Fiを想定)。 2.攻撃するPCは、攻撃を受けるPCのユーザアカウントを把握している(よくあるアカウントを使用したと想定)。詳細は、Youtubeにアップした動画をご覧いただきたい [続きを読む]
  • ご挨拶
  • 最近、とある方のご講演を拝聴し、また著書を読むことでサイバーセキュリティに興味を持ったため、自分でいろいろやっていきたいと思っています。その中で、自分が実際にやってみて気になったことなどを記事に残しておきたいと思います。まだまだサイバーセキュリティについては素人ですので、誤った内容も非常に多く含まれると思います。もし、ご覧いただける方がおられ、間違いに気づかれましたら、ご指摘いただけると幸いです。 [続きを読む]
  • 過去の記事 …