Windows でのセキュリティ学習環境構築準備メモ – やられ側 –


■Windows でのセキュリティ学習環境構築準備メモ – やられ側 –

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

を達成してからしばらくたつが、そのあと何をやろうか、悩んでいる。

ラズパイに kali linux をインストールして、

というのも考えてはいるが、内容自体は多分

ラズパイでセキュリティ

に記載したものと同等レベルになるだろうと思われる。

それだと単なる焼き直しになってしまうので、
*それはそれで復習としてはよいのだけれど、

何か他のことをやりたいなぁ、と思っている。

で、考えたのだが、電子工作系だと、あとは

・R2-D2 を作る
・ドローン化に挑戦する

ぐらいしか思いついていない。

どっちも長期化しそうなので、現段階ではまだ躊躇中。

ということで、もともとやろうと思っていた、

・セキュリティ関連の記事を充実させる

がやっぱりよいのではないかと考えている。

ということで、raspberry pi からは少し離れるが、

折角購入した Windows マシンを使い、

Windows でセキュリティを学べる環境

を作ってみたいと思う。

そのためには、とりあえず、

脆弱性のある『やられサーバー』の設定

が必要となる。

ということで、こういった環境を構築するための準備として、

今回は、やられ側についてどんなものがあるか、を調べてみた。

いずれちゃんと整理したいが、とりあえず今回はそのメモを残す。



脆弱性のある診断対象の設定

セキュリティについて学ぶためには、

攻撃手法は当然だが、やっぱり、

・実際それで攻撃(診断)できるのか?
・攻撃が成功するとどうなるのか?

というところを自分自身で体験することが重要だと思う。

そのためには、

・攻撃を仕掛けたらやられてくれる機器またはサーバー

が必要不可欠。

これがないと、セキュリティ診断をかけたとしても、

脆弱性が発見できない(そもそもない)

のか、

セキュリティ検査に失敗しているのか、

の区別がつかない。

ということで、現時点で想定している、

「あえて脆弱性を持つ診断対象」

について、備忘録的に記載しておこうと思う。



とりあえず最初に思いつくものは、やはり

metasploitable2
https://metasploit.help.rapid7.com/docs/metasploitable-2

だろう。

非常に強力なセキュリティ診断ツールである、

metasploit

を用いて、脆弱性が悪用されうるかどうかを

確認できるようにするための、やられサーバーである。

攻撃ガイドもあるみたい。
Metasploitable 2 Exploitability Guide
https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide

現在、metasploitable3 までが出ている模様。

https://github.com/rapid7/metasploitable3

2 と 3 で何が違うのか、を確認してみても面白そうだな。

なお、このサーバーは仮想マシン上で動作するため、

Windows 上で動作する仮想マシンソフトウェアが必要。

以前、Virtual Box で試してみたのだが、

今のところなぜかうまく動かせていない。

とりあえずこの問題の解消から取り組もうか。



基本的な脆弱性に関しては、この

metasploitable2/3

でよいと思うのだが、Web アプリ向けのものもある。

一つ目は IPA が提供している、

脆弱性体験学習ツール AppGoat
https://www.ipa.go.jp/security/vuln/appgoat/

だ。

以前は Web アプリ向けだけだったが、

どうもサーバー・デスクトップアプリ用もあるらしい。

前者は 12 個の脆弱性を、

後者は 7 個の脆弱性を、

各々学べるということらしい。

無料だが、申請しないといけないのが玉にきず。

とはいえ、こういったやられ環境をあえて作るのは

結構大変なので、これはありがたい。

一度ちゃんと使ってみようと思う。

とはいえ、これだと多分、

・自分でツールを準備してセキュリティ診断する

ということができないのではないか?と思われる。
*試してないからわからないけど。

そうなると本来の目的からちょっと逸脱するなぁ。

最初にこれをやって、再度脆弱性とは何ぞやを復習してから、

やられ環境と診断環境を構築するのがよいのかもしれないな。



あとは OWASP BWA か。

OWASP BWA とは、Web アプリケーションにあえて脆弱性を混入させた、

Web アプリケーションの脆弱性診断用やられサーバーの模様

OWASP Broken Web Applications Project
https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project

手動検査、自動ツール検査、ソースコード分析、web attack の観測、

WAF(Web Application Firewall)のテスト、などなどができるらしい。

こちらも仮想マシン上で動作する。

OWASP ZAP を使って診断できるみたいなので、

今回の目的にはばっちりかもしれない。

なお、他にも

・OWASP WebGoat
・OWASP Multillidae 2

などがある模様だが、OWASP BWA にはこれらも含まれているとのこと。

ということで、Web アプリ関連に関しては

これさえ入れればとりあえず十分なような気がする。



やられ側サーバーについてのまとめ

今回はひとまず、やられ側サーバーについて調べてみた。

セキュリティ診断ができるかどうかはわからないが、

まずは IPA 提供の

AppGoat

において、Web アプリ系、サーバー系の両方に関する

脆弱性の復習をするのがよいかもしれない。

その次に、いわゆる通常のサーバー系に関して試してみる。

こちらは、

・metasploitable2
・metasploitable3

で十分なように思える。

この二つに対してセキュリティ診断をかけてみて、

その違いを見る、というところまでできれば面白そうだ。

そして最後は OWASP BWA。

OWASP ZAP や BurpSuite などを使い、

どんなことができてどういう風になるのか、を

試してみるのがよさそう。

このあたり、環境構築からツール一覧作成、ツールの使い方解説などで、

一通りまとめられそうな気がしてきたな。

うん、ちょっとやる気になってきた。

頑張ってやってみよう!




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: , | コメントする

WiFi の新たなセキュリティ規格 WPA3 登場


■WiFi の新たなセキュリティ規格 WPA3 登場

発表からもう随分と経ってしまったが、

WiFi の新しいセキュリティ規格である、

WPA3

について、WiFi Alliance が記者発表を行った。

Wi-Fi新セキュリティ規格「WPA3」で何が変わる?業界団体が説明
http://ascii.jp/elem/000/001/702/1702227/

記事によれば、今回大きく変わったのは、以下の点の模様。

  1. パスワード推測に対する対策
  2. パスワードが弱い場合の対策
  3. パスワード漏洩に対する対策

つまり、

・そもそもパスワードが漏れないようにする
1. パスワード推測自体を難しくする
2. 弱いパスワードであっても推測しずらくする
・パスワードが漏れても影響を最小限化する

という方針のようだ。

また、その他にも、

  1. IoT 機器向けの新たな接続設定方法

などがあるらしい。

以下、各々について推測などを書いてみる。



パスワード推測に対する対策

パスワード推測に対する対策としては、

SAE(Simultaneous Authentication of Equals)

を追加したとのこと。

なんじゃそりゃ?と思っていたが、

オフライン辞書攻撃などを防止できる認証・鍵確立プロトコルらしい。

現在の WPA2 では、WiFi AP(アクセスポイント)と

接続したい機器の両方に、共通のパスワードを設定する。

で、実際に接続する際には、

1. WiFi AP が乱数(nonce_ap)を送る
2. 機器側でパスワードをハッシュにかける等して鍵生成
3. 機器側で生成した鍵を利用し、nonce_ap を暗号化
4. 暗号化された nonce_ap を WiFi AP に送信
5. WiFi AP 側で暗号化された nonce_ap を復号
6. 元々送った nonce_ap と一致すれば接続側の機器認証完了
7. 同じことを機器が WiFi AP に対して実施して,WiFi AP を認証

という形で相互認証している。

毎回異なる値である nonce をパスワードベースの鍵で暗号化して

相手に送り,相手側でも持っているはずのパスワードベースの鍵で

復号した結果が一致することで、

・相手は正しいパスワードを持っている(= 正しい機器だ)

ということを確認している。

しかしながらこの場合、このやり取りを盗聴しておけば、

利用されているパスワードに対して、

辞書攻撃や総当たり攻撃が可能となる。

具体的には、攻撃の際、

・1 で送られる nonce_ap を取得
・4 で返される暗号化された nonce_ap を取得

ということをしておけば,あとは攻撃者の手元で

辞書攻撃や総当たりにより,パスワード推測攻撃が実行できる。

つまり、いったん online で電波を取得しておけば、

あとは offline で(=電波が届かない所でも)攻撃が可能となる、

ということだ。

実際、これを実現するツールとして、aircrack-ng などが存在する。

流れる情報を取られた所で、即座にパスワードがわかるわけではないが、

オフライン辞書攻撃や総当たり攻撃が可能となるため、

よっぽど強いパスワードなどを設定しておかない限り、

パスワードがばれてしまう恐れがある。

で、今回はこれに対して対策を打った、ということらしい。

どうやってやってるんだろう、と思ってちょっと見てみたが、

記事からは詳細な内容を読み取ることができなかった。

SAE の仕組みをちゃんと調べればよいのだが、

結構時間かかりそうなのでちょっと断念。

ただ、どうも

ゼロ知識証明

そのものか同じような原理を実現していると思われる。

ゼロ知識証明というのは、超簡単に言ってしまえば、

秘密を持っているということを秘密を明かさずに相手に示す

ということを実現する方法。

こちらに関しては、WiKi の記事における

洞窟の問題
https://ja.wikipedia.org/wiki/%E3%82%BC%E3%83%AD%E7%9F%A5%E8%AD%98%E8%A8%BC%E6%98%8E

がわかりやすかったので、よければ見ていただきたい。

確かにこれだと、オフライン辞書攻撃などは不可能のはず。

私が知っていた時代にはなかなか実用先もなく、

理論的な話だったのだが、実用的に使われるようになったのだなぁ。
*すでにいろんなところで使われていたのかもしれないが…。



パスワードが弱い場合の対策

こちらはおそらく鍵導出関数や salt を使って対応したのだと思う。

salt を使うことで辞書攻撃に対しての強度はあがるし、

鍵導出関数を使うことで、総当たりに対する耐性が上がる。

具体的には、パスワードから鍵を導出する際、

疑似的にランダムな値とすることで、

鍵として使う値のランダム性を上げる(推測しても当たりにくくする)ことができる。

また、元のパスワードから鍵を作るときの処理をあえて重くすることで、

・正しいパスワードを知っている人ならば、重い処理一回で済む
・知らない攻撃者は、パスワードを推測するために重い処理が何回も必要

ということになり、推測にかかる時間を大幅に増やせる。

このあたりは最近よく使われる技術でもあるので、

まぁそれを普通に採用した、ということなのだろう。

パスワード漏洩に対する対策

これは具体的にどうやっているのだろう?

通信(セッション)毎に異なる鍵(セッション鍵)を使う、

なんてことは今までもやっていたはずで、

特に目新しいことに思えないのだが、

何か新しい技術をつかっているのだろうな。

でも、具体的にどんな技術を使っているのかがわからない。

しかもパスワードが漏れちゃったら、

結局マスターシークレットがばれるのだから、

過去のセッションもわかるような気がするのだが…。

やっぱりちゃんと仕様を読まないとわからないんだろうな。



IoT 機器向けの新たな接続設定方法

こういった各種の技術的セキュリティ向上策に加え、

今回は接続方法としても新たな方法を策定した模様。

具体的には、ディスプレイ等の表示機器を持たない

IoT 機器などに対して、スマホなどを使って

QR コードベースで接続ができる、という、

Easy-Connect

というものらしい。

これってどうなんだろう?便利なんだろうか?

利便性という意味であれば、WPS のほうがよっぽど便利そうだが…。

そもそも IoT デバイスに QR コードを貼っておく必要があるし、

QR コードなので誰でも読み取れてしまうし、

さらには

QR コードの脆弱性

で紹介したようなアタックもあり得るし、

ということを考えると、なんか危険なにおいを感じてしまう。

ちゃんと調べれば意外と安全、ってな話になるのかもしれないが、

これが新たな脆弱性になってしまわないか、今のところちょっと心配。



と、ここまでざっくりと概要を見てきたが、

印象としては、

・今までの経緯を踏まえてやれることはやっておこう

という感じを受けた。

これまでは、

・まぁ最低でもこれぐらいはやっておこうか

ぐらいのレベルだと感じていたが、

今回は結構まじめに考えているように思える。

じゃぁ実際にはどれぐらい強度があがっているのか、

については、やっぱりちゃんと仕様みないとわからない。

が、だれかわかりやすい解説記事書いてくれないかなー。

あと気になるところとしては、

aircrack-ng

のような、WiFi の hacking tool が

いつ、どのような形で対応してくるのか、というところ。

少なくとも脆弱性指摘がでるまでは、

こういったツールでも対応はできないと思われるが、

今後の動向についても注視していこうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: , | コメントする

登録者数が減っている – 情報処理安全確保支援士


■登録者数が減っている – 情報処理安全確保支援士 –

先日、ちょっとしたことがきっかけで、

IPA が

情報処理安全確保支援士登録者公開情報
https://riss.ipa.go.jp/

というのを公開していることを知った。

このサイトによれば、現在、

8931 名

の情報処理安全確保支援士が登録されているようだ。

これを見た瞬間、あれっ?と思った。

というのも、確か 9000 人以上登録されていたはずだからだ。

ということで、自分が過去に書いていた記事を見直してみた。

その結果、

これからどうなる!?情報処理安全確保支援士制度

という記事でやはり書いていた。

ここで書いた情報を確認したところ、

やはり、以前(2018 年 4 月)時点では、

9181 名

の情報処理安全確保支援士が登録されていることが確認できた。

なんと、250 名も減っているのである。



上述の記事執筆時点で、総登録者数が

9,200 名

となるはずなのに対し、実際には、

9,181 名

となっており、19 名の方が何らかの形で登録から外れていた。

一方、今回は 250 名の方が登録を抹消している(されている)。

理由をいろいろ探っては見たものの、私のように、

試験には合格したけど登録はしませんでした、

という人は見つかるものの、

登録はしたけど取り消しました

という人はあまり見つからなかった。

ということで、あくまで推測になってしまうが、

登録の取り消しとなった人は、

・一旦登録したものの、費用が高くて講習を受けなかった

という人がほとんどなのではないだろうか。

特に、過去、情報セキュリティスペシャリスト試験に

合格していた方(いわゆる経過措置対象者)で、かつ

試験合格日から 3 年以上経過している人は、

恐らく初年度に

集合研修(8 万)+ e-learning(2 万)x 1

を受講する必要があるため、10 万の出費となる。

これがネックとなって、登録を取り消した人も多いのではないか、

と勝手に推測している。

が、一方で、新制度(即ち情報処理安全確保支援士制度)となってからの

登録者数は 1,500 名にも満たない程度であり、

残りの 7,500 名程度は、経過措置対象者が登録していること、および

経過措置対象者のうち情報セキュリティスペシャリスト試験合格から

三年以上経っている人は多そうであることを考えると、

私が想定したよりも皆さんお金を払って登録を維持しているようだ。

250 名減という現実を見たときは、

・それ見たことか!費用対効果が悪すぎるからだ!

ということを書こうと思っていたのだが、

減少数は意外と少ないんだな、という気がしてきた。



ということで、登録者は結構減少しているものの、

今のところまだまだ、

お金を払っても登録を維持する人

のほうが多いようだ。

この方々が、支払ったお金に見合った価値を見出していればよいと思う。

また、大した価値は見出してないが、会社が払ってくれるから

とりあえず登録しておこう、というのもありだと思う。

が、やっぱりまだまだメリットが見いだせないのが現状だと思う。

来る 8/19 には、いよいよ、

経過措置対象者が登録できる期限

がやってくる。

私の予想(経過措置対象期限の延長)とは裏腹に、

IPA は経過措置対象者に対して、登録を促すはがきを送っているらしい。

そしてこれを機に登録する人も多くいるだろう。

10 月 1 日時点で一体どれぐらいまで増えるものだろうか?

ただ、上述のはがきには資格維持のための講習やその費用に関しては

記載がなされていない模様。また、IPA が企画した、

経過措置対象者向けの説明会

においても、お金の話はほぼ出てなかった模様。

とりあえず、経過措置期限の期限切れに伴い、

登録者数は駆け込みで急増するものと思われる。

が、その後に関しては、今回 250 名減少していたように、

一旦登録してから登録を取りやめる人

も急増すると思われる。

それでも、登録者数の絶対値は増えるだろうから、

IPA としては実入りが増えることとなり、万々歳だろう。

そうではなく、登録者も IPA も、

みんながメリットを享受できる制度

にしていってほしいものである。

いつも同じことを書いて恐縮だが、

早くこの制度が、みんながハッピーになれる制度、に

レベルアップしてくれることを期待してやまない。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, 情報処理安全確保支援士 | タグ: , , | コメントする

サイト開設からの軌跡(十三ヵ月経過)


■サイト開設からの軌跡(十三ヵ月経過)

サイト開設から一年と一か月。

今月も、素人がサイト開設したらどうなるか、の記録として、

PV 数などを残しておこうと思う。

  1. PV 数の推移
  2. 読まれている内容
  3. 今後の予定
  4. 所感

PV 数の推移

この十三ヶ月における Page View 数、訪問者数、および記事数の推移は以下の通り。

一ヶ月目(2017 年 06 月)
PV 数 0023、一日平均 PV 数 001、訪問者数 017、記事数 約 15 記事
二ヶ月目(2017 年 07 月)
PV 数 0124、一日平均 PV 数 004、訪問者数 046、記事数 約 20 記事
三ヶ月目(2017 年 08 月)
PV 数 0228、一日平均 PV 数 007、訪問者数 074、記事数 約 20 記事
四ヶ月目(2017 年 09 月)
PV 数 0533、一日平均 PV 数 017、訪問者数 250、記事数 約 08 記事
五ヶ月目(2017 年 10 月)
PV 数 1280、一日平均 PV 数 041、訪問者数 599、記事数 約 08 記事
六ヶ月目(2017 年 11 月)
PV 数 1690、一日平均 PV 数 056、訪問者数 854、記事数 約 16 記事
七ヶ月目(2017 年 12 月)
PV 数 2546、一日平均 PV 数 082、訪問者数 1355、記事数 約 22 記事
八ヶ月目(2018 年 01 月)
PV 数 4107、一日平均 PV 数 132、訪問者数 2015、記事数 約 17 記事
九ヶ月目(2018 年 02 月)
PV 数 4673、一日平均 PV 数 166、訪問者数 2322、記事数 約 14 記事
十ヶ月目(2018 年 03 月)
PV 数 4928、一日平均 PV 数 159、訪問者数 2577、記事数 約 14 記事
十一ヶ月目(2018 年 04 月)
PV 数 4822、一日平均 PV 数 161、訪問者数 2444、記事数 約 06 記事
十二ヶ月目(2018 年 05 月)
PV 数 6947、一日平均 PV 数 224、訪問者数 2982、記事数 約 07 記事
十三ヶ月目(2018 年 06 月)
PV 数 6911、一日平均 PV 数 230、訪問者数 3430、記事数 約 07 記事

相変わらず全然新しいことには取り組めていない。

ニュース系もあまり取り上げられていない。

ということで、記事数は先月に引き続いてわずかに 7。

やっぱりこっちもちょっと頑張ってかいていかんとなぁ。

このまま一気に伸びるか!?と期待した PV 数だが、

ほぼ横ばい状態。なんだろうなぁ。

やっぱりこの辺が限界っぽいのかなぁ。



読まれている内容

先月の PV 数 Top 3 は、先月に引き続き、

専用カメラモジュールを使う
ライブカメラ(監視カメラ)を作る!
WebIOPi で遠隔操作(インストール編)

となっている。

日によって多少の前後はあれど、この牙城はなかなかくずれんなぁ。

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

シリーズは徐々に上がりつつあるが、

やっぱりまだまだ時間がかかりそう。

そして、今月は情報処理安全確保支援士試験の

合格発表があったことが影響したようで、

Top 10 から陥落していた記事がいくつか復活。

情報処理安全確保支援士制度、大丈夫!?

とか

情報処理安全確保支援士への道

が各々 8 位と 10 位に入ってきた。

まぁ、来月にはこのあたりが落ちていると思うが、

これらの記事がみられていて前月とトントンぐらいの PV 数だったので、

来月はこの分をどこかで補わないと、PV 数減となる。

なんかあたってくんないかなぁ。

今後の予定

毎回代わり映えしないが、進捗確認の意味も込めて。

■Blog
・セキュリティ+ラズパイ関連ニュース(継続)

■セキュリティ
・OWASP ZAP の使い方(未)
だめだーーーーーーーー。
Windows でセキュリティ診断環境を作ろうという
モチベーションが上がらず、かつ時間も取れていない。
やばい。

・Metasploit の使い方(未)
Kali Linux のインストールまではできたが、正直微妙だ。
が、raspberry pi で kali linux を使う、というのは
あまりメリットはないがちゃんと構築してみたいので、
一応やってみるか。

・CTF 関連(未)
無理無理無理無理ぃ!

・Bug Bounty Program(未)
無駄無駄無駄無駄ぁ!

■linux
・HTTPS/FTPS 化(未)
・SSH 公開鍵設定(未)
この辺はやられ環境を再構築する際に、かな。

■電子工作
・UART 設定(未)
これはもう、だめかもしれんね。

・OpenCV の利用(新)
ちょっと、というか、完全にペンディングだな。

■情報処理安全確保支援士
・記事再整理(継続)
サイト再整理と合わせてリライト予定だったんだが…。

■その他
・サイト再整理(未)
徐々に取り組んでいこうと思う。



所感

一年たって、PV 数はそこそこ安定的になってきた。

が、こんなに低いレベルで安定されてもねぇ。

そもそも書いているネタが一般的じゃないのは理解しているが、

母数となる人々が予想よりも少ないのか、

自分の提供している情報にあまり価値がないのか、

書き方の問題なのか、などなど、

何が問題なのかが今一つ分かり切っていない。

でもまぁいっか。

自分の備忘録としてはかなり有益に働いているし、

まだもう少し、これやろうかな?と思えることもある。

ちょっと休憩などもはさみながら、

自分の実力向上と、見てくださる方への情報提供という形で、

なんとか頑張って続けていきたいと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: | コメントする

ニンテンドークラシックミニを買ってみた!


■ニンテンドークラシックミニを買ってみた!

ニンテンドークラシックミニの販売が

再開された、というニュースを目にした。

http://news.kakaku.com/prdnews/cd=toy/ctcd=2050/id=75554/

by カエレバ

 

以前から、相方にもほしいといわれていたため、

機会があれば買いたいなーと思っていたのだが、

どうせ今回もすぐに売り切れなんだろう、と半分あきらめていた。

しかしながら、電球を買いたいのもあって、たまたま新宿の

ビックロによって見たところ、一応入荷はしていたらしい。

ということで、だめもとで

「ニンテンドークラシックミニありますか?」

と聞いてみた所、普通に

「ありますよ」

と言われたので、即買いしてしまった…。

それがこちら。

思わず感動。

サイズ的には大人の手のひらぐらい。

懐かしい。あまりにも懐かしい!

そして、以前から言われている通りだが、

コントローラーもミニサイズ。

実際持ってみると、こんな感じ。

結構厳しいぞー、と思ったが、実際にゲームをやってみると、

何とかできなくはない、って感じ。

収録されているソフトには、

・マリオブラザーズ
・スーパーマリオブラザーズ
・スーパーマリオブラザーズ3
・イーアルカンフー
・アイスクライマー
・ドンキーコング
・ロックマン2
・バルーンファイト
・ファイナルファンタジーIII

などなど、30 種類ほどがある。

やっぱり最初はこれだよね、ということで、

まずはスーパーマリオブラザーズから開始してみた。



子供のころ、本当にはまったゲームでもあり、

タイトル画面を見ただけで、当時のわくわく感がよみがえる。

スタートすると、例の、

「テレテッテテッテッ、テン」

という音楽がながれ、これまた感動。

嬉しがって B ダッシュをやったら、止まり切れずに

最初のクリボーにぶつかり、即死。

相方と二人で大爆笑してしまった。

子供のころはあんなにすらすら進めたのに、

なんでこんなにへたくそになっているんだろう?と思う。

しかも、

・ここに隠しブロックがあったはず

とか、

・ここからワープできたはず!
・でも久々だからワープなんか使わないぜ!

なんて思いながら、隠れ要素を探していると、

あっという間にタイムアップ。

あぁー!なんて叫びながらやっていたのだが、

このゲームだけで結構楽しむことができた。

もう懐かしいことこの上なかった。



その後,とりあえず一通りのゲームをやってみよう、

ということで、30 種類あるゲームのうち,

25 種類ぐらいにチャレンジ。

懐かしいものをやってみたら、

・そうそう、これ、懐かしいのに超クソゲーだった!

とか、

・あれ?これこんなに面白かったっけ?

とか、

・このゲームは有名だけどやったことないなー

とか、まぁあっという間に 3 時間が過ぎてしまった。

6,000 — 7,000 円で買えるので、

「まぁ 1, 2 回遊んで、あとは子供のおもちゃでよいか。」

なんて思っていたのだが、どうもそうはならなさそう。

ちょっと暇になったときとか、かなり遊んでしまいそうな気がする。

これだけスマホゲームや高度なコンソール系のゲームがあるなかで、

あんなに単純なのにまだ楽しむことができるのは、

懐かしさだけの話ではないと思う。

いやぁ、しかし買ってよかった。

この値段なら、ラズパイ+αぐらいの値段だし、

それでここまで楽しめるなら、買わないと損かもしれない。

世代にもよるかとは思うが、ファミコン初期の世代なら、

楽しめること請け合いだと思う。

さて、つぎはどのゲームで遊ぼうかな。

by カエレバ

 




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: | コメントする

QR コードの脆弱性


■QR コードの脆弱性

Yahoo Japan に、QR コードの脆弱性に関する記事があった。https://news.yahoo.co.jp/byline/moriimasakatsu/20180624-00086884/

情報源は、WEP の解読法発表者の一人である、

神戸大学の森井教授。

暗号理論の研究のみならず、現実的なセキュリティに関する

各種研究もされている。

今回の内容は、QR コードに関するもの。

QR コードは、通常、単なる URL 情報として使われることが多い。

つまり、QR コードをスマホなどで読み取れば、

そこに情報として含まれている URL にアクセスする、

という形になる。

今回の発表では、この QR コードにおいて、

QR コード自体は不変なのに、

何度かアクセスするとこれまでと異なる URL にアクセスさせられる、

という QR コードを作れることを示した、ということのよう。

どうやって実現したんだろう?

QR コードの作り方自体を把握していないので、

全く想像もできないが、発想は非常に面白いように思える。



そもそも QR コードに関しては、利用自体に安全性上の問題を感じていた。

URL 情報が格納されている一方で、記号になっているので、

利用者側としてはどの URL に飛ばされるのか、が

一切わからないのである。

よって、悪意のあるサイトの URL を QR コードにしてしまえば、

利用者としてはそれが悪意のあるものかどうかを確認できないまま

アクセスしてしまうことになる。

また,URL とは異なり、

この QR コードは悪意のあるサイトにつなげられるものか?

などを簡単に調べることもできないだろう。

そう考えると、中国なんかでよく決済に使われているが、

悪用などバンバンされているのではないか?と危惧していた。

記事によれば、悪意のあるサイトの URL を QR コードにしてしまうと、

すぐにばれてしまうから、何度かに一回変わるほうが、

攻撃としては深刻だ、ということらしい。

何度かに一回変わる、というのも確かに脅威だし、

それまでは正規サイトにアクセスできている分、

確かに安心感は全然違うと思う。

が、QR コード自体は悪意のある不正サイトにしておき、

その不正サイトでどこか正規っぽいサイトにリダイレクトする、

みたいなことをしておけば、特に SSL 通信などでは

(証明書検証がパスできると)中間者攻撃ができるのではないか?

という気がする。

なので、今回の発表は発表で意味があると思うものの、

そもそも悪意ある行動がとれてしまう状況ではないか、と思う。

ということで、私は基本使わない。

が、上述のようなことが本当にできるのかどうか、

は実際に自分で試してみても面白そうだな。

セキュリティのネタにしてみるか。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: , | コメントする

平成 30 年度春期情報処理安全確保支援士試験合格発表


■平成 30 年度春期情報処理安全確保支援士試験合格発表

本日、平成 30 年度春期試験の合格発表があった。

プレス発表
平成30年度春期情報処理安全確保支援士(登録セキスペ)試験および
情報処理技術者試験(応用情報技術者試験、高度試験)の合格者を発表
https://www.ipa.go.jp/about/press/20180620.html

今年の合格者数は 2,596 名。

合格率は 16.9% と、前回の 17.1% とほぼ同様。

応募者数、受験者数ともに減少の一途をたどっており、

それに伴って合格者数も若干減少はしてはいるものの、

過去と比較してそれほど大きく減少した、というわけではない。

受験者数が減ろうが、合格者数が減ろうが、

試験の難易度自体が大きく変化しているわけではないため、

合格した皆さんには、祝意を表したい。



本日合格した方々は、登録処理を行えば、

最短で 10 月 1 日に晴れて情報処理安全確保支援士となれる。

平成 29 年度に情報セキュリティスペシャリスト試験から

情報処理安全確保支援士試験へと制度が変わってから、

毎回およそ 650 人前後の合格者が支援士登録を行っているようである。

25,000 人前後受かっていて,25% 前後しか登録していないため、

支援士の数はなかなか思うようには増えていないようである。

ただ単に数が増えればよい、というものではないと思う。

が、資格の維持費に対して明確なメリットが見えない状態が

ずーっと続いており、資格自体の対外的な魅力が一向に向上していないように思う。

自分自身の意義としては、試験合格に向けた学習による知識の向上、

試験合格者、という、セキュリティの知識レベルを客観的に提示できる

肩書の取得、という意味では、試験に合格した意義は非常に大きいと思っている。

ただ、あくまで自己満足のレベルであって、収入が増える、

仕事の幅が広がる、等々の明確なメリットがあるわけではない。

そして、私は合格から丸 1 年以上たったことになるが、

登録しなかったことによるデメリット

というのは一切感じていない。
*試験に合格したメリット、は自己満足的には結構感じているが。

何とか、

「登録して支援士となることによる明確なメリット」

というのが増えてきてほしいと切に願う、今日この頃である。

いずれにしても、合格した方は本当に素晴らしいと思うし、

残念ながら不合格だった方も、折角よい経験を得られたのであるから、

ぜひとも次回試験に挑戦されるとよいのではないかと思う。

今後の本資格試験のさらなる意義向上を、強く願っている。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, 情報処理安全確保支援士 | タグ: , | コメントする

新型 Raspberry Pi 3 Model B+ 国内発売!


■新型 Raspberry Pi 3 Model B+ 国内発売!

新型発表! – Raspberry Pi3 Model B+ –』でも記載した、

ラズパイの新型である、Model B+。

先日、いよいよ国内販売が開始された模様。

by カエレバ

 

スターターキットも売り出されている。

by カエレバ

 

新型では、CPU クロックの向上や Gigabit Ethernet 対応、

無線 LAN の高速化などなど、見た目やインターフェースはそのままに、

性能面でいろいろ向上している。

自分の環境では、ラズベリーパイをメインマシンとして

利用することはなくなったこともあり、特に惹かれるものはない。

むしろ、Raspberry Pi Zero W や WH の方の性能向上をお願いしたい所。

by カエレバ

 

今でも十分小さい raspberry pi ではあるが、

小さければ小さいほど魅力を感じるのである。

また、実際に rc タンクなどを作ってみると、

配線を含めてラズパイ自体の大きさが多少気になってしまう。

また、ドローンなどにする場合は、より小さいほうが有利。

そういう意味でも、Raspberry Pi Zero WH などにはすごく魅力を感じるが、

やっぱり性能面もある程度持っていてくれないと素人的には苦しい。

よって、Raspberry Pi Zero 系も性能向上してもらえるとありがたい。



ただ、書いていてふと思ったのだが、例えばドローンにしたい等、

Raspberry Pi の使い方が決まっているような場合には、

今回のような新型での性能向上、特に CPU クロックの向上はありがたい。

というのも、ラジコン戦車を作るときに、はんだごては購入しているので、

イヤホンジャックや USB ポート、Ethernet ポートなど、

特定目的で使う際には特に必要ない、というものは

はんだで接合部分を溶かしてとってしまえばよいのではないか?

そうすると、性能は向上している新型ラズパイを使って、

重量的にも見た目的にもすっきりさせたものを作ることができる。

さらに、

by カエレバ

 

のようなユニバーサルボードを使って配線等もすっきりさせてやれば、

かなりセンスのよいラジコン戦車やドローンが作れるのではないか?

うーん、性能向上した新型にはあまり興味をもてなかったが、

そう考えるとちょっと検討してみてもよいかなぁ。

Raspberry Pi WH と新型を両方買って、

どっちがどうかとか比べてみても面白いかも。

何の役に立つのか、という話はあるが、

あくまで趣味なのだから気にしたら負けだ。

ちょうど今、

「この後、電子工作系はどうしよう?」

というところで止まっているので、ちょっと考えてみるかな。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで電子工作 | タグ: , , | コメントする

Raspberry Pi に telnetd をインストールしてみた


■Raspberry Pi に telnetd をインストールしてみた

今、Raspberry Pi を使ったセキュリティ診断環境をちょっと作り直している。

具体的には、やられ側機器を

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

で作った RC タンクにできないか、と思っている。

現時点でも、WebIOPi でのアクセスが basic 認証であるなど、

使えなくはないのだが、乗っ取り系もできるようにしたい。

その第一弾として、telnetd をインストールし、

telnet server にしようとしたのだが、若干苦労している。

ということで、こちらも備忘録的に書いておこうと思う。

まず、ラズパイに telnetd をインストールするためには、

どうも telnetd だけではだめで、xinet も必要な模様。

よって以下のコマンドで、xinetd と telnetd をインストールする。

      pi@raspberry:~$ sudo apt-get update
      pi@raspberry:~$ sudo apt-get install xinetd telnetd -y

これにより、telnetd が起動できるようになる。

で、普通に reboot すると、無事 telnetd が起動された。



とりあえずこれで、

Raspberry Pi に telnetd をインストールする

ということができた。

が、デフォルトで起動させたいわけではなく、

・通常はサービスが停止されている
・脆弱性をつくことによって、サービスを起動できる

という状態を作りたい。

ということで、まずは自動起動しているのを停止する方法。

xinetd 自体を止めれば止まる模様。

      pi@raspberry:~$ service xinetd stop

nmap で確認してみたが、確かに telnet も止まっている。

ということは、起動は xinetd を起動すればよいはず。

ということで以下のコマンドを実行。

      pi@raspberry:~$ service xinetd start

こちらもちゃんと起動してくれた。

ひとまずこれで起動と停止はできることが確認できたが、

できれば、

・ラズパイの起動段階では off
・脆弱性をつくことによって on

という状態を作りたい。

ということで、もう少し調べてみた。



そうすると、どうやら chkconfig というコマンドで

telnet を on/off できるらしいというのがわかった。

なので早速 chkconfig で試そうとしてみたが、

いかんせんそんなコマンドがない、と言われた。

じゃぁインストールできるんじゃないか?ということで

      pi@raspberry:~$ sudu apt-get install chkconfig -y

とやってみたら、すんなりインストールできた。

ということで、早速、

      pi@raspberry:~$ sudo chkconfig telnet off

としてみたが、今度は telnet なんざ知らん、と怒られる。

なんじゃそりゃ、と思って

/etc/xinetd.d/ 以下をみると、telnet が確かにない。

であれば作ってやれば認識されるだろう、ということで


        service telnet
        {
          disable     = no
          socket_type = stream
          protocol    = tcp
          wait        = no
          user        = root
          server      = /usr/sbin/in.telnetd
          server_args = -h
        }
      

という内容の、telnet というファイルを作成し、

/etc/xinetd.d/ 以下に置いたうえで、reboot してみた。

結果、見てみると telnet は起動してくれちゃっている。

あれー?と思ったが、何のことはない。

disable = no

なのだから、即ち enable なのだ。

ということで、再度

      pi@raspberry:~$ sudo chkconfig telnet off

としたうえで、reboot。

が、だめ。

今一度 /etc/xinetd.d/telnet の内容を確認してみたところ、


        service telnet
        {
          disable     = yes
          disable     = no
          socket_type = stream
          protocol    = tcp
          wait        = no
          user        = root
          server      = /usr/sbin/in.telnetd
          server_args = -h
        }
      

となっていた。

今一度 chkconfig で telnet を on にすると、

今度は一行目の disable = yes だけが消えている。

なので、まず自分で書いた、二行目の disable = no を削除。

その後、

      pi@raspberry:~$ sudu service xinetd stop
      pi@raspberry:~$ sudu service xinetd start

として xinetd の再起動を実施。

が、結果としてだめ。telnet は起動されてしまった。

ということで、あきらめ。

少なくとも xinetd を止めれば telnet も止まることは

わかったので、とりあえず現状のままでいこう。

もっと簡単に on/off できるようになったら、また書こうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで linux, ラズパイでセキュリティ | タグ: , , , | コメントする

Raspberry Pi に Kali Linux をインストールしてみた


■Raspberry Pi に Kali Linux をインストールしてみた

現在、Windows 10 でセキュリティ診断環境を作ろうとしている。

が、Virtual Box 上で Kali Linux の VM イメージを動かそうとしても、

error がでてどうもうまく動いてくれていない。

ということで、ひとまず手持ちの Raspberry Pi 3 Model B に

Kali Linux をインストールしてみた。

このあたりはちゃんとまとめて行こうと思うが、

とりあえずメモっておこうと思う。

まずはラズパイ用のイメージの取得。

Kali Linux の Arm Image のページから

ラズベリーパイ用のイメージを取得する。

そのために、まずは以下のページにアクセス。

https://www.offensive-security.com/kali-linux-arm-images/

で、ページ中ほどにある、

RaspberryPi Foundation
*図の蛍光ペンで下線を引いた部分

をクリックする。

そうすると、こんな画面になる。

よって、黄色の蛍光ペンで囲んだ、

Kali Linux Raspberry Pi 2 and 3

をクリックする。

そうすると、

kali-linux-2018.2-rpi3-nexmon.img.xz

というファイルのダウンロードが始まるので、

これが完了するまでじっと待つ。

このダウンロードには場合によっては数時間かかるので、

じっと我慢の子で待つ。



ダウンロードが終了した後は、ダウンロードしたファイルを展開する。

ダウンロードしたファイルは .xz で圧縮されているため、

これを解凍する必要がある。

これを実行するには、おそらく 7zip が最も簡単だろう。

まずは以下のページにアクセスし、7zip をダウンロードする。

https://sevenzip.osdn.jp/

こちらのインストールは簡単なので省略。

で、無事インストール出来たら、

kali-linux-2018.2-rpi3-nexmon.img.xz

を解凍し、

kali-linux-2018.2-rpi3-nexmon.img

というファイルを作る。

あとは raspbian jessie の場合について記載した、

OS のインストール

と同様にして、microSD カードに書き込んだ上、

ラズパイに microSD カードを差し込んで起動すればよい。



その後やったこととしては、まず日本語フォントのインストール。

これは raspbian の場合と同じで、

      root@kali:~# apt-get update
      root@kali:~# apt-get install fonts-takao -y

で日本語が表示できるようになる。

続いては VGA 出力。

最初、どうすればいいのかがよくわからなかったのだが、

Raspbian の場合、

VGA 出力を可能にする

に記載した通り、microSD カードの /boot/config.txt を

修正すればできた。

ということは、OS に関係なく boot 時に読み込まれる、

すなわちハードウェア依存のはずだ、ということで、

Raspbian の場合に存在する config.txt をとってきて、

VGA 出力を可能にする

に記載の内容と全く同じ修正を実施。

修正した config ファイルを、

Windows 10 に microSD カードを差し込んだ時の

ルートフォルダ
(認識されるドライブをクリックしたときに開かれるフォルダ)

に置いた。

その後、raspberry pi に microSD カードを差し込み、

HDMI-VGA 変換アダプタ経由でディスプレイに接続したのち起動すると、

無事 VGA に画面が出力された。



とりあえずこれで、

Raspberry Pi に Kali linux をインストールする

ということができた。

が、見てみると正直 kali linux を使う意味がないぐらい、

デフォルトで入っているセキュリティ診断ツールが少ない!

openvas は致し方ないとして、metasploit すら入っていない。

入っているのは、

・nmap
・hydora
・wireshark
・sqlmap
・john’s lipper

などなど、かなり基本的なものがほとんどだ。

うーん、だったら

ラズパイでセキュリティ

で書いた設定をしたやつを使ったほうが早いよなぁ・・・。

まぁ、とりあえずラズパイと同様にインストールできるはずだから、

ラズベリーパイで kali linux を使う際の環境整備

を実現して、整理していこうかと思う。

しかし、これじゃぁ kali linux 使う意味ないよねぇ・・・。

うーん、残念だ。もうちょっと頑張ってほしいわ。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイでセキュリティ | タグ: , , | コメントする