Windows 10 への Metasploitable2 の導入


■練習用サーバー metasploitable2 の導入

Kali Linux を Virtual Box 上で動作させられるようになれば、

次は、Kali Linux を使いこなすための練習用やられサーバーを

Virtual Box 上で動かせるようにしていく。

Kali Linux などを使って実際にセキュリティ診断をするためには、

当然、診断対象となるサーバーが必要となる。

しかしながら、実在の他者が管理するサーバーに対して

無断でセキュリティ診断を実施することは、

ハッキング行為とみなされて違法となる可能性が高い。

よって、自分自身が管理し、責任を持つ、

練習用のやられサーバー

を立てる必要があるが、任意の脆弱性を含むような

サーバーを自分で作るには、それはそれで大変な労力と知識が必要。

ということで今回は、すでに練習用やられサーバーとして

様々な脆弱性をてんこ盛りに盛り込んだ仮想マシン用サーバーである、

RAPID7 metasploitable2
https://metasploit.help.rapid7.com/docs/metasploitable-2

を導入し、これに対するセキュリティ診断を行っていく。

そのためにも、今回は

・Virtual Box 上で metasploitable2 を動作させる

という所まで記載しようと思う。

主な内容は以下の通り。

  1. metasploitable2 のダウンロード
  2. インストール
  3. インストール後の設定と起動


・metasploitable2 のダウンロード

Metesploitable2 自体は、

仮想マシン上で動作する脆弱性検査練習用サーバーとなっている。

このため、仮想マシン用のイメージが準備されている。

まずはこれをダウンロードする。

ダウンロードの方法は二種類あるようだが、

ここでは恐らく簡単な方法について記載する。

初めに、SourceForge のページにアクセスする。

https://sourceforge.net/projects/metasploitable/

下図赤枠をクリックし、metasploitable2 の

仮想マシン用イメージを含む、zip ファイルをダウンロードする。

そうすると、ダウンロードが始まるが、

数十分以上かかるため、おとなしく待っておく。

ダウンロードが完了すると、

・metasploitable-linux-2.0.0.zip

というファイルがダウンロードフォルダーにできる。

これでダウンロードは完了。



・インストール

ダウンロードが完了したら、続いてはインストールを行う。

ダウンロードしたファイルは仮想マシン用イメージを含む

zip ファイルなので、まずはこれを解凍する。

ダウンロードした

metasploitable-linux-2.0.0.zip

を好みの場所に解凍する。

解凍後、まずは Virtual Box を立ち上げる。

そのうえで、メイン画面左上に存在する、

『新規』

アイコンをクリックする。

そうすると、以下のような画面が出てくる。

この画面がでたら、もろもろ設定していく。

まずは『名前』の部分。

自分でわかりやすい名前を付ければよいが、

私の場合は

『metasploitable2』

とした。

名前を入れると、次はその直下にある『タイプ』の選択。

ここは普通に

『Linux』

を選択する。

そうすると次の『ヴァージョン』部分は

自動的に Ubuntu(64-bit) になるはず。

で、その下にある『メモリーサイズ』は

特にデフォルトで問題ないため、変更せずに進む。

最後は『ハードディスク』の選択。

この部分で、先ほどダウンロード、解凍した

metasploitable2 のイメージを選択する。

まずは

『すでにある仮想ハードディスクを使用する(U)』

にチェックを入れ、右下にあるフォルダーマークをクリックする。

すると、ファイルを選択するいつものダイアログが出てくるので、

先ほど解凍した際にできているはずの、

・Metasploitable.vmdk

を選択し、開く。

で、最後は『作成』ボタンを押せば、

このような形になって、インストール(というかインポート)完了。



・インストール後の設定と起動

インポートが完了すれば、あとは起動すればよいようなものだが、

最初にネットワーク接続について確認しておく必要がある。

設定方法は、

Windows 10 への Kali Linux の導入

で記載しているので、ここで改めて説明はしないが、

私の場合は、

『内部ネットワーク』

に設定している。

というのも、この metasploitable2 は、

あくまでセキュリティ診断の練習用サーバーであるため、

あえて相当脆弱なサーバーになっているからだ。

なので、万が一外部から接続されてしまうと、

仮想マシン自体が乗っ取られてしまう。

それでも影響範囲はおそらく仮想マシン内にとどまると

思われるが、それ以上のことができないとは限らない。

よって、ネットワーク設定を、

あくまで仮想マシン同士でしかお話ができないように、

『内部ネットワーク』

にしておく。

実際にセキュリティ診断をする際には、

診断する側である Kali Linux も

『内部ネットワーク』

に設定することで、

Kali Linux と metasploitable2 のみのネットワーク

を構築し、セキュリティ診断をしていけばよい。

で、ネットワークの設定が終わったら、いよいよ起動。

Virtual Box 上の Metasploitable2 を

ダブルクリックしてやれば、勝手に起動してくれる。

あとはしばらく待っていると、以下のような画面が出てくる。

この画面がでてきたら、

ID : msfadmin
PW : msfadmin

としてログインすれば、完了である。



・まとめ

ここまで、Windows 10 でセキュリティ診断環境を構築すべく、

・Virtual Box の導入
・Kali Linux の導入

を行ってきたが、今回は、

Kali Linux でセキュリティ診断を行う際の対象

となる、

metasploitable2

を導入する方法について記載した。

ということで、今回のポイントは以下の通り。

Point!・metasploitable2 の zip ファイルをダウロードし、解凍
・Virtual Box の新規作成から Metasploitable.vmdk をインポート
・ネットワーク設定を内部ネットワークに設定!

次回は、いよいよ Kali Linux と metasploitable2 を使い、

metasploitable2 に組み込まれた脆弱性をつく方法と、

ついた結果どうなるか、という所を試していこうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | タグ: , | コメントする

Windows 10 への Kali Linux の導入


■Kali Linux の導入

Virtual Box を利用できるようになれば、

次は Kali Linux を Virtual Box 上で

動作させる。

基本的には、Kali Linux をダウンロードして

Virtual Box 上で動かせばよいだけの話なのだが、

いくつか気を付けないといけないポイントがある。

よってここではそれらも踏まえて記載していく。

主な内容は以下の通り。

  1. Virtual Box 用 Image のダウンロード
  2. インストールとエラー対応
  3. 起動後の設定


・Virtual Box 用 Image のダウンロード

まず初めに、Kali Linux の Image file をダウンロードするため、

Kali Linux Downloads
https://www.kali.org/downloads/

にアクセスする。

このページでは、 軽量版や通常版など、

複数の iso image file がダウンロードできる。

しかしながら、Virtual Box 上で動作させる場合、

iso image ではうまく動作してくれない模様。

iso image で動く等の記載をしているブログなども

多いのだが、私の環境では色々エラーが出て動かなかった。

ということでいろいろ調べていたのだが、

結局ダウンロードページにある Virtual Box 用の

image を利用すればよい模様。

わざわざ準備されているのだから、素直に従えという話なんだな。

で、その Virtual Box 用の Image file をダウンロードする。

先ほどのダウンロードページにアクセスすると、

各種環境向けの Kali Linux Image が準備されている。

このうち、以下の図に示すように、

・Kali Linux 64-bit Vbox

と記載がある行の、

Offensive Security Download Page

をクリックする。

64-bit 版か 32-bit 版かは自分の環境に合わせて

適切な方を選択すればよい。

そうすると、実は結局、(どの仮想マシン用イメージのリンクを選んでも)

こっちのページに飛ばされる。

Kali Linux Downloads – Virtual Images
Kali Linux VMware, and VirtualBox Image Downloads
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/

最初からこっちに行けばいいじゃないか、という話だが、

まぁその通りである。

ただ、このページでも実はわなが潜んでいる!
*と思うのは私だけかもしれないが…。

ページ中ほどには、仮想マシン用の Kali Linux image を

ダウンロードできるようにするための表があるのだが、

上述のページにアクセスした際に前面に表示されているのは、

VMWare 向けの image

であって、Virtual Box 向けのものではないのだ。

私は、てっきり Virtual Box 用だと思い込んでしまって

ダウンロードし、動かない動かないとはまっていた記憶がある。

Virtual Box 用ではなく、VMWare という別の

仮想マシンソフト向けなのだから、動くはずがないのだ。

では、Virtual Box 用の image はどこにあるか、というと、

下図赤枠で囲んだタブをクリックすることで出てくる。

その結果、タブが切り替わって以下の通り、Virtual Box 用の

image をダウンロードできるページになる。

よって、このページで、以下赤枠内の 64-bit か 32-bit かの

いずれかを自分の環境に合わせてダウンロードする。

ダウンロードには結構時間がかかるので、しばらく放置しておこう。

これで、ダウンロードまでは終了できるはずである。



・インストールとエラー対応

ダウンロードが完了したら、続いてはインストールを行う。

私の場合は 64-bit 版をダウンロードしたので、

kali-linux-2018.2-vbox-amd64.ova

をダブルクリックして起動する。

すると、このような画面が出てくる。

『インポート』をクリックし、次に進む。

その結果、以下のような画面が出てきて、

インポート作業が自動的に進んでいく。

で、しばらく待っているとインポート作業が終了し、

Virtual Box 上で Kali Linux が起動できるようになる。

通常であれば、この画面で左側にある

Kali-Linux-2018.2-vbox-amd64

をダブルクリックすれば、Kali Linux が起動するはず。

が、私の場合、

VT-x is disabled in the BIOS for both all CPU modes
(VERR_VMX_MSR_ALL_VMX_DISABLED)

というエラーを示すダイアログが出てきて、

うまく起動できなかった。

BIOS において、CPU mode として VT-x が disable されている

といわれている。

ということで、どうも BIOS から CPU mode の設定を

変更しないといけない模様。

致し方なく、パソコンを再起動し、BIOS 設定画面を立ち上げる。

これはパソコンによって違うのだが、BIOS 設定に入るには、

F7, F12 などを押しながら電源を入れる

ということをしないといけない。

私の持っている VAIO の場合は、

F3 または F4

を押しながら電源を入れることで入れるらしい。

または、ってなんなんだ!!!

と思いながら、一旦電源を落とし、

とりあえず両方押しながら電源を入れると、

VAIO の BIOS 設定画面に入ることができたので、

以下の通り、赤枠で囲んだ、

『BIOS 設定を起動』

を選択。

続いて出てくる画面の左側に出るメニューのうち、

『Advanced』

を選択すると、CPU のモードを選択できるようになる。

その結果、画面右側に出てくるいくつかの設定項目のうち、

上から二つ目(赤枠部分)に

「Intel(R) Virtualization Technology」

という項目があり、そのさらに右側は

「Disable」

となっている。

これにより、仮想マシンが起動しなくなっているので、

ここを

「Enable」

に変更する。

あとは画面右下にある、

「Save」

を押すと、設定を保存するか?と聞かれるので、

Yes を選択後、

「Exit」

を選択する。

その結果、BIOS 設定画面に戻るので、普通に再起動。

その後、Windows 10 にログインして

Virtual Box を起動 -> Kali Linux を起動

とすると、Kali Linux の起動が始まり、

しばらく待っていると、以下の通り

Kali Linux のログイン画面

が無事表示された。

ここで、Kali Linux のデフォルトアカウントとして

User Name : root
Password : toor

を入力し、ログイン。

以下のような画面となり、無事起動が完了した。



・インストール後の設定

Kali Linux が無事起動したら、まずは update しておきたい。

が、Virtual Box 上の Kali Linux が、

インターネットにつながらないと、update はできない。

このため、インターネットに接続するために必要な

Virtual Box 上での設定をまずは行う。

まずは以下の通り、Kali Linux が起動している Window の

上部にあるメニューから、

『仮想マシン』

をクリックし、出てくるメニューの中にある、

『設定』

を選択する。

そうすると、次のような画面が現れる。

この画面でいろいろ設定ができるわけだ。

で、今回はネットワーク設定を行いたいため、

図の赤枠で囲った、左側にある

『ネットワーク』

をクリックする。

その結果、画面は以下のように変わるため、

赤枠の割り当て部分を、

『NAT』

に変更する。

その後、OK を押せば、Host OS 側がインターネットに

つながっている限り、インターネット接続が可能となるはず。
*ダメな場合は一度 Virtual Box を再起動してみるとよい

なぜ NAT を選んだか、NAT だとどうなるか、に関しては、

こちらのブログがわかりやすく解説されているので、

そちらに譲る。

http://secstar.blogspot.com/2016/09/virtual-box.html

あとは普通に、Kali Linux 上で Terminal を立ち上げ、

                    root@kali:~# apt-get update
                    root@kali:~# apt-get upgrade -y

とすればよい。

なお、日本語の表示や日本語入力に関しては、

ラズパイで linux

の中にある

日本語環境の構築

と基本的に同じなので、省略する。



・まとめ

これまで何度かはまっていたが、

これで何とか

Virtual Box 上で Kali Linux を動作させる

ということに成功した。

実際に動かせてしまえば、

当たり前の話ではあるが、一度動いてしまえば

あとは結構サクサクと動いてくれている。

これで、metasploit など、

いろいろなセキュリティツールを

試せる環境が整った。

ということで、今回のポイントは以下の通り。

Point!・ISO や VMWare 用ではなく、Virtual Box 用のイメージをダウンロード!
・起動しない場合には、BIOS を起動し、CPU を仮想マシン稼働可能なモードに変更!
・起動後は、Kali Linux のネットワーク設定を NAT に設定!

次回は、Kali Linux を使って実際のセキュリティ診断をするために、

疑似的な被害者となる、

metasploitable2

を Virtual Box 上で動作するようにしていこうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | タグ: , , | コメントする

過去最低を更新 – 情報処理安全確保支援士試験の応募者数 –

■過去最低を更新 – 情報処理安全確保支援士試験の応募者数 –

最近、結構注目している、

情報処理安全確保支援士試験関連の数字。

先日、IPA から平成 30 年度秋期試験の

応募者数に関して発表があった。

平成30年度秋期情報処理安全確保支援士(登録セキスペ)試験および
情報処理技術者試験の応募者数について
https://www.jitec.ipa.go.jp/1_00topic/topic_20180904.html

公表によれば、今回の応募者数は、22,447 名とのこと。

前年同期比で 95.8% と、今回もまた前年同期比割れ。

春期の時点で過去最低を更新していたが、

秋期ではさらにそれを下回る応募者数となっていた。

ということで、以前まとめた、

過去最低の応募者数 – 情報処理安全確保支援士 –

に引き続き、過去の応募者数を振り返ってみようと思う。



今回も応募者数は過去最低を更新していることは

すでに述べたが、その結果、

情報処理安全確保支援士試験制度

が始まってから、下がりっぱなしという状態。

激減、ではないが、徐々に減少している。

何より問題なのは、

情報処理技術者試験

の応募者数自体は、ここ数回、数 % 程度ではあるものの

増加しているということ。

つまり、情報処理技術者試験の人気自体が落ちたのではなく、

情報処理安全確保支援士(登録セキスぺ)

自体の人気が確実に落ちている、ということだ。

結局のところ、

・はっきりとしたメリットが存在しない
・はっきりとしたデメリット(費用負担が重い)が存在する

ということが、じわじわと浸透してきた結果、

「受験したってしょうがない」

という所につながってしまっているのではないかと思う。

また、

・受験だけして合格し、登録しない

という選択肢をとることが、

おそらく現状最も有効な手段だということも

なかなか広まってはいないのだろうと思われる。

このままだと、ますます、

・自己満足以外何の意味もない資格

になってしまいそうで、非常に残念な状態だと思う。



一方で、少し面白い情報もあった。

情報セキュリティの国家資格登録者、1万7000人を超える見通しに
https://japan.zdnet.com/article/35125269/

前回の登録時点(2018 年 4 月 1 日)では、

登録者数が 9,181 名であったのに対し、

次回の登録(2018 年 10 月 1 日)には

17,396 名になる見込みだというのだ。

それまでの登録者は

2017 年春 4,172 名、うち第一回試験合格者の登録者数は 844 名
2017 年秋 2,822 名、うち第二回試験合格者の登録者数は 618 名
2018 年春 2,206 名、うち第三回試験合格者の登録者数は未発表

と、こちらも回を重ねるごとに登録者数が減ってきていた。

にもかかわらず、今回、倍増とは言わないが、

一気に登録者数が 8,215 名に増加した。

いったい何が起こったのか?

理由は簡単で、旧制度である

情報セキュリティスペシャリスト試験合格者

等、旧制度での試験合格をもって登録できるという、

経過措置対象者が登録できる期限が 8/19 に締め切られたのだ。

なので、駆け込み需要で増えたというだけの話である。

なお、経過措置対象者は 30,000 人程度だったと認識。

ということで、経過措置対象者は

大体 4 割ぐらいが登録したことになる。

新制度の試験合格者の登録率が 25% — 30% 程度で

あることを考えれば、それよりは多いといえる。

・いったん取得した権利(資格)は保持したい

というのはあるのかもしれない。

しかしながら、これまで登録者数の主要要素であった

経過措置対象者は、今回の期限切れをもって、

今後は一切増えることがない。

ということは、今回の登録で 17,000 人となったとしても、

次回以降の登録者数はおそらく 500 人前後となるだろうから、

2020 年までに 30,000 人の支援士を!

という経産省の目論見は、10,000 人もの数未達ということになる。

経産省はこの結果に対し、どのような反応をとるのだろうか?

まぁきっと何もしないのだろうな…。



ということで、今後はいよいよ、

情報処理安全確保支援士

自体の人気を上げていかない限り、

経産省としても目標は未達だし、

セキュリティ人材の総数という意味でも

悲しい状態が続くことになる。

何度も何度も書いてきたが、

さっさとメリットを上げてほしいものである。

試験だけ合格し、登録していない私としても、

登録しないことによるデメリットは、相変わらず感じていない。

名刺には、支援士試験合格、と書いているし、

逆に、支援士と記載するよりも、

「あ、登録してないんですね(笑)」

「ええ、高いので(笑)」

などといったところから会話が広がり、

登録してないことのほうがメリットに感じるぐらい。

この状態、まじめになんとかならんものかなぁ…。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, 情報処理安全確保支援士 | タグ: , , | コメントする

サイト開設からの軌跡(一年三ヶ月経過)


■サイト開設からの軌跡(一年三ヶ月経過)

サイト開設から一年と三ヶ月。

今月も、素人がサイト開設したらどうなるか、の記録として、

PV 数などを残しておこうと思う。

  1. PV 数の推移
  2. 読まれている内容
  3. 今後の予定
  4. 所感

PV 数の推移

この十五ヵ月における Page View 数、訪問者数、および記事数の推移は以下の通り。

一ヶ月目(2017 年 06 月)
PV 数 0023、一日平均 PV 数 001、訪問者数 017、記事数 約 15 記事
二ヶ月目(2017 年 07 月)
PV 数 0124、一日平均 PV 数 004、訪問者数 046、記事数 約 20 記事
三ヶ月目(2017 年 08 月)
PV 数 0228、一日平均 PV 数 007、訪問者数 074、記事数 約 20 記事
四ヶ月目(2017 年 09 月)
PV 数 0533、一日平均 PV 数 017、訪問者数 250、記事数 約 08 記事
五ヶ月目(2017 年 10 月)
PV 数 1280、一日平均 PV 数 041、訪問者数 599、記事数 約 08 記事
六ヶ月目(2017 年 11 月)
PV 数 1690、一日平均 PV 数 056、訪問者数 854、記事数 約 16 記事
七ヶ月目(2017 年 12 月)
PV 数 2546、一日平均 PV 数 082、訪問者数 1355、記事数 約 22 記事
八ヶ月目(2018 年 01 月)
PV 数 4107、一日平均 PV 数 132、訪問者数 2015、記事数 約 17 記事
九ヶ月目(2018 年 02 月)
PV 数 4673、一日平均 PV 数 166、訪問者数 2322、記事数 約 14 記事
十ヶ月目(2018 年 03 月)
PV 数 4928、一日平均 PV 数 159、訪問者数 2577、記事数 約 14 記事
十一ヶ月目(2018 年 04 月)
PV 数 4822、一日平均 PV 数 161、訪問者数 2444、記事数 約 06 記事
十二ヶ月目(2018 年 05 月)
PV 数 6947、一日平均 PV 数 224、訪問者数 2982、記事数 約 07 記事
十三ヶ月目(2018 年 06 月)
PV 数 6911、一日平均 PV 数 230、訪問者数 3430、記事数 約 07 記事
十四ヵ月目(2018 年 07 月)
PV 数 9540、一日平均 PV 数 308、訪問者数 4755、記事数 約 05 記事
十五ヵ月目(2018 年 08 月)
PV 数 8801、一日平均 PV 数 284、訪問者数 4328、記事数 約 07 記事

先月は、取り組もう取り組もうとおもっていた

Windows でのセキュリティ診断環境構築

について、ようやく着手し始めた。

これの記事作成にちょっと時間が掛かっているのもあって、

記事数は相変わらず少なく 7 記事のみ。

そして PV 数は結構減少。

これは正直しょうがないと思っている。

というのも、うちのサイトはテックブログとして

認識されているのか、平日に比べて休日は PV 数がぐっと落ちる。

土日などは、平日と比較すると大体 50 から 100 PV ぐらい落ちる。

という傾向を考えると、やっぱりお盆休みを挟んだことにより、

PV 数が減るのはある意味想定されたこと。

なので、今月なんとか復活してくれるのではないかと思っている。



読まれている内容

先月の PV 数 Top 3 のうち、上位三記事は先々月同様、

専用カメラモジュールを使う
ライブカメラ(監視カメラ)を作る!
過去最低の応募者数 – 情報処理安全確保支援士試験 –

だった。

他の情報処理安全確保支援士系の記事は軒並み下がっているので、

これらは季節要因が大きいのかと思っているが、

上述の記事は今のところ好調を維持している。

とはいえ、今後もそんなに好調を維持できるとは思えないのだが、

まぁ頑張れるだけ頑張ってくれると嬉しい。

また、はやく主力になってほしい、

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

シリーズは、Top 10 入りは維持も、やっぱり下位に甘んじている。

シリーズ全体としてもっと上位にあがってきてくれると嬉しいのだが。

今後の予定

毎回代わり映えしないが、進捗確認の意味も込めて。

■Blog
・セキュリティ+ラズパイ関連ニュース(継続)

■セキュリティ
・OWASP ZAP の使い方(未)
Windows のやられ環境ができたらやろうと思っているのは変わらず。
最近ようやく作り始められたので、もう少しでできるはず。

・Metasploit の使い方(開始)
ようやく開始できた。
使い方は再確認できたので、Virtual Machine に
Kali Linux と matasploitable2 を入れるという
記事を作成してしまえば、着手できるレベルになってきた。

・CTF 関連(未)
着手したいしたいと思いつつも全然だな。

・Bug Bounty Program(未)
こちらも全く。

■linux
・HTTPS/FTPS 化(未)
・SSH 公開鍵設定(未)
この辺はやられ環境を再構築する際に、かな。

■電子工作
・UART 設定(未)
もうドロップでいいかなぁ…。

・OpenCV の利用(新)
これはもう完全にペンディング。

・機械学習(新)
raspberry pi を使って AI を使えるようにする、
というところが結構身近になってきているので、
こちらも勉強を始めたい。
が、まだまだだいぶ時間がかかりそうなので、
とりあえず項目として挙げるだけはしておく。

■情報処理安全確保支援士
・記事再整理(継続)
今のところリライト全然できてない。

■その他
・サイト再整理(未)
徐々に取り組んでいこうと思う。



所感

先月はお盆の影響があるから、PV 数減は致し方ない、と思っていた。

が、その割にはそんなにひどい落ち込みではなかったので、

すこしほっとしている。

記事作成の方も、Windows のやられ環境構築に着手でき始めたので、

今後徐々に進めていこうと思っている。

直近は結構書くものあるかな、という感じ。

ただ、現在別途取り組んでいることが全然進んでおらず、

こちらはちょっとやばいので、今後もサイト更新の進捗は

停滞気味になると思われる。

とはいえ、再びやりたいことや学びたいことが出てきたので、

やる気自体は結構盛り上がりつつある。

やる気のあるうちに進めておきたいなぁ。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | コメントする

Windows 10 への仮想マシンの導入


■仮想マシンの導入

Windows でセキュリティ診断ができる環境を作るのに、

多分恐らく最も簡単な方法は、

・仮想マシンを導入する
・仮想マシン上で Kali Linux を動かす

というものだと思われる。

これにより、すでにいろいろなセキュリティツールが導入された

Kali Linux を Windows 上で利用することが可能となるため、

それ以上何もしなくても、結構な種類のセキュリティ診断が実施できる。

そのためにも、まずは Windows 上で

仮想マシンを動かせるようにする必要がある。

単純にダウンロードしてインストールすればよい話ではあるのだが、

実はこれだけではうまくいかなかったりしたので、

備忘録もかねて、

・Windows 10 に仮想マシンを導入する方法

について記載しておく。

主な内容は以下の通り。

  1. ソフトウェアのダウンロード
  2. インストール
  3. インストール後の設定


・ソフトウェアのダウンロード

Windows マシン上で動作するフリーの仮想マシンソフトウェアとしては、

VMWare や Virtual Box が有名だが、今回は Virtual Box を利用する。
*特に理由はない。なんとなく選んだだけ。

で、まずは Virtual Box をダウンロードするため、

ORCLE の Virtual Box ダウンロードページ
http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html?ssSourceSiteId=otnjp

にアクセスし、

Oracle VM VirtualBox Base Packages – 5.2.18

以下の表にあるもののなかから、

Windows Installer

をクリックして、本体をダウンロードする。

これで、

VirtualBox-5.2.18-124319-Win.exe

がダウンロードされる。

 

本来ならこれだけで動きそうなものだが、

Kali Linux の Virtual Box 用イメージを

本体だけで起動させようとすると、

というようなエラーがでて、起動できなかった。

どうも Virtual Box 本体の Version に対応する

Extension Pack

が必要の模様。

よってこれもダウンロードしておく。

具体的には、同じダウンロードページの下部にある、

Oracle VM VirtualBox Extension Pack

部分から、先ほどダウンロードした本体の version に

対応する Extension Pack をダウンロードする。

仮想マシンを動かすためにダウンロードするものは、

ひとまず以上となる。



・インストール

ダウンロードが完了したら、

続いてはインストールを行う。

先ほどダウンロードした本体である、

VirtualBox-5.2.18-124319-Win.exe

を選択し、右クリックして

「管理者として実行」

を選択する。
*普通にダブルクリックしてもよい

すると、このような画面が出てくる。

『Next >』をクリックし、次に進む。

そうすると出てくるのは、この画面。

Virtual Box の機能としてどこまで入れるか、

を選択するのだが、特に何かしなくても問題なく動くので、

ここでも『Next >』をクリックする。
*入れたい機能があれば、適宜入れてもよい。

次に出てくるのは、これ。

デスクトップにショートカットを作るかどうか、等が

選択できるようになっているが、これも好みで

変更すればよいが、特に問題ないのでそのままの状態で

『Next >』をクリックする。

そして次の画面。

ネットワークインターフェースを一時的に

reset する旨が記載されている。

インストール作業と並行して、何かをダウンロードしていたり、

YouTube で何かを視聴していたりすると、

一旦切れるかもしれないので要注意。

そうでなければ、ネットワークから切断されるのも

実感できないぐらいの短い間なので、そのまま『Yes』を押す。

で、次の画面。

いよいよインストールするかの最終確認。

設定を見直したい場合、『< Back』ボタンで戻ればよいが、

特に戻る必要もないので、『Install』ボタンをクリックし、

インストールを開始する。

インストール中は、こんな画面が出てくる。

インストールが終われば、いよいよ最終画面。

『Finish』ボタンを押せば、インストールは完了する。

これで、無事 Virtual Box がインストールできるはず。



・インストール後の設定

インストールが無事終われば、さっそく起動し、

必要な設定を行っていく。

インストール時、特に変更していない限り、

デスクトップ上に

のようなアイコンができているはず。

なのでこれをダブルクリックし、Virtual Box を起動する。

起動すると、最初に以下のような画面が出てくる。

この状態のままだと、前述の通り、Kali Linux 起動時に

Extension Pack が入っていない!

と怒られてしまうので、Extension Pack を導入する。

上の画面における左上にあるメニューのうち、

『ファイル(F)』

をクリックすると、こんな感じでメニューリストが出てくる。

この状態で、最上部にある、

『環境設定』

をクリックすると、以下のような画面が出てくる。

この画面左にあるメニュー一覧のうち、

『機能拡張』

を選択すると、画面が以下のように変更される。

この状態で、図の赤枠部分をクリックすると、

ファイルを選択するダイアログが出てくるため、

先ほどダウンロードした Extension Packages

Oracle_VM_VirtualBox_Extension_Pack-5.2.18-124319.vbox-extpack

を選択し、『開く』ボタンを押す。

その結果、以下のようなダイアログが出現する。

ここでは、

拡張パッケージをインストールするか?

と聞かれているので、

『インストール』

をクリックする。

そうすると、以下の通り、License への同意を

求めるダイアログが出てくる。

同意しないと使えないので、

『同意します(A)』

をクリックする。

これにより、Extension Package のインストールが

始まり、次のような画面が出てくるので、しばし待つ。

拡張パックのインストールが終われば、

という画面がでるため、『OK』をクリック。

これで無事拡張パックのインストールも終了し、

Virtual Box を使えるようになった。



・まとめ

本体および拡張パックをダウンロードし、

インストールすることで、Virtual Box 自体は

利用可能となった。

ということで、次はいよいよ、

Virtual Box 上で動作させる Kali Linux の導入

に入っていこうと思う。

ただ、ここでも CPU の設定等の問題で、

素直には動いてくれなかった。

このあたりで生じた問題と解決方法に関しては、

Kali Linux の導入と併せて記載しようと思う。

ということで、今回のポイントは以下の通り。

Point!・本体と共に Extension Package もダウンロードしておく。
・インストールは管理者権限で!

これ以外は普通のアプリケーションと同様に

インストールできると思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | タグ: , | コメントする

Virtualbox で Kali Linux を起動する


■Virtualbox で Kali Linux を起動する

まさかこんなにはまるとは思わなかった…。

現在、我が家のメインマシンとなっている、

VAIO VJC151 マシン。

OS は Windows 10 が乗っている.

今までは、

ラズパイでセキュリティ

に記載してきたように、raspberry pi で

ハッキング練習環境を構築してきた。

しかしながら、Raspberry Pi の CPU は ARM であるため、

・有名な無料の仮想マシンソフトが動作しない
・これに伴い、やられマシンの Metasploitable2 を試せない
・Nessus が使えない(ARM 向けがない)

などなど、結構制約が多かった。

しかしながら、しばらく時間はたったというものの、

ようやく Windows マシンを購入したこともあり、

Windows 環境で同様の環境を作ろうとしている。

そして、その第一弾として、

・仮想マシンソフトをインストールする
・そのうえで Kali Linux を動作させる

ということを実施しようとしていた。

が、ここで想定以上にはまってしまった…。

ということで、以下、はまった理由や

最終的にどうしたのか、というところを備忘録的に

記載しておこうと思う。



まず最初に実施したのは、仮想化マシンのインストール。

今回は Virtual Box を選択した。
*特に理由はない。

最初に、以下に記載するオラクルのダウンロードページにアクセス。

http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html?ssSourceSiteId=otnjp

ここにある、

Windows Installer

をクリックして、まず Virtual Box 本体をダウンロード。

本当ならばこれだけでよいのかもしれないが、

いろいろはまったこともあり、

今回は合わせて Extension Pack もダウンロードする。

続いて、最初にダウンロードした本体である、

VirtualBox-5.2.18-124319-Win.exe

を実行する。

この際、必要かどうかわからないが、

右クリックしたうえで、

管理者として実行

で実行した。

ここまでは特に問題なし。

インストール終了後、Virtual Box を起動すると、

無事起動できた。

その後、拡張機能を追加。

メイン画面のメニューにおいて、

「ファイル」-> 「環境設定」

を選択すると、環境設定用の window が出てくる。

この Window において、左側に、

機能拡張

というのがあるため、これを選択。

右側にある□に+のアイコンをクリックして、

先ほど追加でダウンロードした、

Oracle_VM_VirtualBox_Extension_Pack-5.2.18-124319.vbox-extpack

を選択し、OK を押すと、普通にインストール出来た。

ここまでは順調だったのだが…。



この後が結構はまった。

まず、Virtual Box 上で、

どの Kali linux 用データを使えばよいのか?

がわからない。

あるサイトには .iso ファイルをダウンロードすれば

インストールできる、などと書いてあるが、

・Virtual Box 上で 64-bit が選択できない(32-bit のみ)
⇒ 拡張機能を入れていないと出ないっぽい
・実行しても、エラーがでて起動できない
⇒ pae うんちゃらと言われていたから
Virtual Box の設定でこれにチェックいれたがだめ。

などとなっていて、結局起動できない。

しかも、さらに調べてみたら、

・.iso ファイルではインストールできない

とかいう記述をしているサイトもあったりして、

もう何がなんだかわからなかった。

ということでもう少し調べてみたところ、

VirtualBox 用の Kali Linux が準備されているとのこと。

とりあえず、

Kali Linux の Download Page
https://www.kali.org/downloads/

にいって、

Kali Linux 64-bit Vbox

の横にある

Offensive Security Download Page

をクリックし、

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-hyperv-image-download/

に移動する。

その後、真ん中にある表のうち、

Kali Linux Virtual Box Images

のタブをクリック。
*ここでも、これに気づくのに時間がかかった。

で、

Kali Linux Vbox 64 bit [OVA]

をクリックするとダウンロードが始まる。
*ここも、横の Torrent を押してしまってしばらく悩んだ
*あと、ダウンロードには数時間かかるので要注意。

ダウンロードが終了したら、これも右クリックして

管理者として実行

を選択し、実行する。

数分 — 数十分まてば、完了する。

これでいよいよ実行できるか、と思いきや、

実際に実行してみると、エラーが出て実行できなかった。



出てきたエラーを見てみると、

VT-x is disabled in the BIOS for both all CPU modes
(VERR_VMX_MSR_ALL_VMX_DISABLED)

ということで、さっぱりわからんかった。

が、とりあえずいろいろ調べてみた結果、

CPU が仮想マシンを実行可能な状態になってない

ということらしい。

で、これを解消するための方法もいろいろ試したのだが、

どうもうまくいかない。

が、とりあえず、BIOS を起動して、CPU が仮想マシンを

実行できる設定にしてやれば、エラーは解消するらしい。

というとこで、BIOS 起動してみた。

今回のマシンでは、

F3 または F4 を押しながら電源投入、

で BIOS 起動モードになるらしい。

または、ってなんやねん!

と思いながら、とりあえず両押しながら起動したら

BIOS を起動できた。

その後、BIOS 設定を起動、を選択し、

Advanced を選択すると、Virtualization うんちゃら、と

いうのが出てきたので、これを Disable から Enable に変更。

その後、設定を保存して再起動し、Windows にログインして

Virtual Box から Kali Linux を起動すると、

何とか無事起動できた。

このあたり、今はとりあえず忘れないようにメモ書き程度だが、

今後きちんとまとめて記載していこうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: , , | コメントする

Raspberry Pi で AI を使いこなせるか!? – Google AIY Project その 2 –


■Raspberry Pi で AI を使いこなせるか!? – Google AIY Project その 2 –

前回、Google AIY Project の第一弾と第二弾である、

・Google AIY Voice Kit
・Google AIY Vision Kit

に関する紹介記事を書いた。
*『Raspberry Pi で AI スピーカーと AI カメラ!? – Google AIY Project –

で、今度はどうやら、ラズパイで機械学習を

高速化するためのサポートモジュールを開発・発売するらしい。

GoogleがAIY Projectsの新ラインナップ「Edge TPU」を発表。
高速にマシンラーニング推論を行うエッジデバイス向け製品
https://robotstart.info/2018/07/26/aiy-projects-edge-tpu-devices.html

これ、Vision Kit や Voice Kit に使われてるものだろうな。

で、これって結局何なの?というと、

グーグルがエッジデバイスにもAIチップを展開、
推論実行に特化した「Edge TPU」
http://monoist.atmarkit.co.jp/mn/articles/1808/06/news036.html

に記載がある通り、TensorlFlow Lite という

Google の機械学習モデルの推論実行に特化した

チップ(モジュール)ということのようだ。

TensorlFlow に関しては、

TensorFlowとは何か?基礎の基礎をわかりやすく解説!
https://www.sejuku.net/blog/38134

によれば、

深層学習(ディープラーニング)を行えるライブラリ

ということらしい。

ということは、ディープラーニングの概要を把握し、

やりたいことが特定できれば、

ラズパイとこのモジュールを使って高速に実現できるということだ。



AI とか機械学習とかディープラーニングとか、

名前は最近聞かない日がないほどよく聞くが、

結局のところ具体的には何にもわかっていない。

ラズベリーパイで実現することを動機として

勉強してみようかとも思ったが、ラズパイの性能を考えると、

到底不可能だろうな、と思っていたので、全然現実感がなかった。

が、こういうモジュールが出てくれば話は別だ。

機械学習とかディープラーニングについて

しっかりお勉強すれば、ラズパイで AI を使いこなせることになる。

そうなると今後作りたいものにも幅が出るし、

想像(妄想!?)もどんどん広がっていきそうな予感。

米国で今年秋発売とのことで、日本での発売はもっと後になるだろうが、

こういった環境が整ってくるのであれば、

まじめに勉強してみようかな…。

勉強したところでできるようになるとは全く限らないし、

そもそも理解できるのか?という気はするが、

AI 人材はセキュリティ人材以上に人材不足だというし、

AI を使いこなせれば当然セキュリティにも活用できるし、

うーん、いいことづくめじゃないか…。

CTF とかバグバウンティとか、まだまだやってないことは

いっぱいあるのだが、とりあえず落ち着いたら勉強してみようかな。

いいぞ、最近ちょっと電子工作系の次が見えそうになってきている!




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで電子工作 | タグ: , , | コメントする

Raspberry Pi で AI スピーカーと AI カメラ!? – Google AIY Project –


■Raspberry Pi で AI スピーカーと AI カメラ!? – Google AIY Project –

Google AIY Project というのがあるらしい。

「Google AIY Voice Kit V2」が国内販売開始 Vision Kitの第二弾も
https://robotstart.info/2018/07/26/google-aiy-vision-kit.html

なんでも、モノづくりを楽しむ Maker に、

AI をもっと身近に手軽に利用してほしい、ということから

いろんなものを提供していくプロジェクトらしい。

以前、このブログでも、

Raspberry Pi で AI スピーカー!

ということで取り上げていたのだが、

これはこのプロジェクトの第一弾だった模様。

で、第一弾がバージョンアップして、バージョン 2 が出たとのこと。

by カエレバ

 

何が違うのだろう?

とりあえず Raspberry Pi Zero WH が同梱されているとのこと。

それ以外は???

価格は 14,000 円程度。

単に AI スピーカーが欲しいだけなら、

Google Home のほうがずっと安い。

が、自分で作るというところに楽しさがあるだろうとは思う。

元々 Raspberry Pi Zero WH はほしいと思っていたし、

時代は AI!だから AI ってどんな感じ?ぐらいは知っておきたい。

また、できるならラズパイで AI を使ってできることを考えてみたい。

ということで、ちょっと興味を惹かれているのは確か。

でも、Zero WH って 5ドル PC のはずなのに、

日本で買うと 2,000 円前後する。

それでもラズベリーパイそのものよりは安いけど、

なんだかなー、とは思う。



そんなことを考えながら、記事を読み続けていくと、

第二弾として、Vision Kit という映像系のものもあるらしい。

by カエレバ

 

こっちは 24,000 円か…。結構するなぁ。

が、動画を見ると、結構面白そう。

うーん、興味はかなり惹かれるなぁ。

サーボモーターを使ってブラウザからカメラを操作する、

ということは

ライブカメラ(監視カメラ)を作る!

で実現したが、顔を認識して自動追尾するなんて

高度なことはやってない。

動画で見てしまうと結構楽しいなぁ…。

こうなると、この二つ合わせたくなっちゃうなぁ。

声を掛けたら声の方向にカメラを向け、

「おはようございます!今日の天気は…」

なんて反応してくれる、ロボラズパイ作れるんじゃないかなぁ?

それに DC モーターつけて、RC タンク化もできるよなぁ。

そんなのを二台作って、実家に置いたりして、

見守り IP 電話として使ったりしてみたら実用的だよなぁ。

うーん、できるできないは別にして、

ちょっと創作意欲がわいてきたかもしれない。

とはいえ、まずはラズパイで AI を制御できるようにしないと。

そのためには何から調べればいいんだろうか。

セキュリティのほうを一旦落ち着けてしまって、

ちょっと調べてみようかな。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで電子工作 | タグ: , , | コメントする

最近の Raspberry Pi ケースいろいろ


■最近の Raspberry Pi ケースいろいろ

以前、このブログの

頻発する物欲(ラズパイケース)

でも書いたが、ラズパイの楽しみ方の一つとして、

自分好みのケースを選択できる、というのがある。

私が現在使っているケースは、以下の二種類。

一つ目はこれ。

by カエレバ

 

元々、

ラズパイでセキュリティ

作りたい環境

に記載したような、自分でセキュリティの実験ができる環境を構築する際、

あたかもハッキングされる黒物家電のような雰囲気を出したかったのと、

カメラを収めることができる部分があったことから、これを購入。

実際に使っているが、シンプルで結構気に入っている。

ただ、購入した当時は 2,000 円ぐらいしたはずだが、

今となっては 500 円未満か。安くなったものだ。

一方、ハッキングする側のラズベリーパイは、

透明な中身が見えるクリアケースを購入して使っている。

実際には(これそのものだったかどうかは怪しいが…)これ。

by カエレバ

 

で、三台目はやはりむき出しそのままがよいということでケースなし。

今使ってるのはそんな感じだが、最近いろんなケースがまた出てきているので、

結構気になっている。




そのうちの一つがこれ。

「Raspberry Pi 3 B/B+」の能力を最大限に引き出すヒートシンク一体型ケース
https://fabcross.jp/news/2018/20180806_Raspberry_Pi_enclosures.html

メタリックなものは今までもあったが、

ケース自体がヒートシンクの役割を果たすこと、

そして丸いケースであることなんかが結構興味をひかれた。

ラズパイを何かのサーバーとして据え置きで使うには、

おしゃれな置物みたいになって、よいのではないだろうか?

ただ、今のところ本体より価格が高いので、

おいそれと手を出せる状態じゃないのが残念。

他にも面白いと思ったのは、これ。

by カエレバ

 

往年の名機(といっても実は私は詳しくないのだが)、

X68000 のミニチュア版に見えるカバー。

プラモで組み立てるものだが、こういう遊び心があるカバーは大好き。

結構ほしいかも、と思ってしまった。

遊び心がある、といえば、こちらも面白い。

by カエレバ

 

海外版ファミコンを模したケースらしい。

これがファミコンなら普通に買っていたかもしれない。

先日、

ニンテンドークラシックミニを買ってみた!

でニンテンドークラシックミニを購入したと記載したが、

これ、なんとかラズパイケースにできんかなぁ。



とまぁ、記事をきっかけに、

・最近は結構いろんなケースが出ていること

がよく分かった。

もう持っているからいいか、と思っていたが、

ケースもこれだけ進化しているなら、

新たに探してみても面白いかもしれない。

また、ケースを自作している人も多く、

中にはミニスーパーファミコンそっくりなものを作った人までいる模様。

ちょっと前までは、

・Raspberry Pi Zero

を何とかフリスクのケースに収める、なんてことをやっている人がいたが、

時代はどんどん進んでいるのねぇ。

ラズパイ単体でみたら単なるサーバーとか、ラジコンだったとしても、

Raspberry Pi で R2-D2!

で紹介したようなことができれば、

もっと面白いものができるかもしれない。

以前、RC タンクを作った際、ガンタンクのプラモに入れて、

動くガンタンクプラモ

にできないか、と妄想したことがあった。

こちらは明らかに無理そうなのでさっさとあきらめたが、

今一度見た目こんなもの、というところから何を作るか、を考えても

面白そう。

改めてラズパイの奥深さに感動した。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで電子工作 | タグ: , , | コメントする

サイト開設からの軌跡(一年二ヶ月経過)


■サイト開設からの軌跡(一年二ヶ月経過)

サイト開設から一年と二ヶ月。

今月も、素人がサイト開設したらどうなるか、の記録として、

PV 数などを残しておこうと思う。

  1. PV 数の推移
  2. 読まれている内容
  3. 今後の予定
  4. 所感

PV 数の推移

この十四ヵ月における Page View 数、訪問者数、および記事数の推移は以下の通り。

一ヶ月目(2017 年 06 月)
PV 数 0023、一日平均 PV 数 001、訪問者数 017、記事数 約 15 記事
二ヶ月目(2017 年 07 月)
PV 数 0124、一日平均 PV 数 004、訪問者数 046、記事数 約 20 記事
三ヶ月目(2017 年 08 月)
PV 数 0228、一日平均 PV 数 007、訪問者数 074、記事数 約 20 記事
四ヶ月目(2017 年 09 月)
PV 数 0533、一日平均 PV 数 017、訪問者数 250、記事数 約 08 記事
五ヶ月目(2017 年 10 月)
PV 数 1280、一日平均 PV 数 041、訪問者数 599、記事数 約 08 記事
六ヶ月目(2017 年 11 月)
PV 数 1690、一日平均 PV 数 056、訪問者数 854、記事数 約 16 記事
七ヶ月目(2017 年 12 月)
PV 数 2546、一日平均 PV 数 082、訪問者数 1355、記事数 約 22 記事
八ヶ月目(2018 年 01 月)
PV 数 4107、一日平均 PV 数 132、訪問者数 2015、記事数 約 17 記事
九ヶ月目(2018 年 02 月)
PV 数 4673、一日平均 PV 数 166、訪問者数 2322、記事数 約 14 記事
十ヶ月目(2018 年 03 月)
PV 数 4928、一日平均 PV 数 159、訪問者数 2577、記事数 約 14 記事
十一ヶ月目(2018 年 04 月)
PV 数 4822、一日平均 PV 数 161、訪問者数 2444、記事数 約 06 記事
十二ヶ月目(2018 年 05 月)
PV 数 6947、一日平均 PV 数 224、訪問者数 2982、記事数 約 07 記事
十三ヶ月目(2018 年 06 月)
PV 数 6911、一日平均 PV 数 230、訪問者数 3430、記事数 約 07 記事
十四ヵ月目(2018 年 07 月)
PV 数 9540、一日平均 PV 数 308、訪問者数 4755、記事数 約 05 記事

RC タンクであるラズパイ戦車を作ってから、

正直全然新しいことに取り組めていない。

ニュース系の記事もほぼ取り上げられていない。

ということで、記事数は先月からさらに減ってなんとわずかに 5。

いかん、こんなこっちゃぁいかんのだ。

しかしながら、すでに限界かとおもっていた PV 数は、

なぜか今月急増した。

恐らく、

・google 検索の順位が上がった

または

・検索アルゴリズムの変更による影響が元に戻った

ということだと思われる。

検索順位って、ほんと、どうやったらあがるのだろうかね。



読まれている内容

先月の PV 数 Top 3 のうち、上位二記事はこれまで通り、

専用カメラモジュールを使う
ライブカメラ(監視カメラ)を作る!

だった。

が、三位が意外や意外、

過去最低の応募者数 – 情報処理安全確保支援士試験 –

となっている。

結構頑張って書いたまとめ記事ではあるので、

上がってきてくれたのはうれしいのだが、結構意外。

他にも、6 月中旬にあった、情報処理安全確保支援士の影響なのか、

それとも Google の検索順位が戻ってきたのが原因なのか、

情報処理安全確保支援士への道

関連の記事が結構復活してきている。

このあたりが復活してきたのが、PV 数アップに一役買っている模様。

また、そろそろ主力になってきてほしい、

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

シリーズは、順位的には低下。

しかしながら、PV 数自体は上がっているので、

このまま PV 数アップに貢献していってほしいものである。

今後の予定

毎回代わり映えしないが、進捗確認の意味も込めて。

■Blog
・セキュリティ+ラズパイ関連ニュース(継続)

■セキュリティ
・OWASP ZAP の使い方(未)
Windows のやられ環境ができたらやろうと思っているが…。
最近なかなか時間が取れないのがネックか。

・Metasploit の使い方(未)
こちらはとりあえず Windows 環境で使えるようにしてから試そうと思う。

・CTF 関連(未)
現在取り組んでいる学習にめどがついたら、
ちょっと書籍でも読んでみようと思い出している。

・Bug Bounty Program(未)
CTF である程度自身がついてきたら、かな。

■linux
・HTTPS/FTPS 化(未)
・SSH 公開鍵設定(未)
この辺はやられ環境を再構築する際に、かな。

■電子工作
・UART 設定(未)
配線自体は覚えている。
設定もある程度覚えている。
忘れないうちになんとかしないと。

・OpenCV の利用(新)
これはもう完全にペンディング。

■情報処理安全確保支援士
・記事再整理(継続)
今のところリライト全然できてない。

■その他
・サイト再整理(未)
徐々に取り組んでいこうと思う。



所感

先月はもうこれ以上の PV 数上昇は望めないのではないか、と、

正直かなりやる気はなくしていた。

また、他のことでかなりの時間がとられているため、

なかなか記事を書く時間も取れない。

さらにはこれといった書きたいものが思いつかないこともあり、

かなり停滞気味になっていた。

が、なぜだか知らないが、急に PV 数が増加。

やはり PV 数が増加していくと、やる気は増してくる。

今はちょっともろもろ勉強しないといけない時期のため、

もうしばらく停滞気味の状況が続きそうだが、

そちらが何とかなり次第、セキュリティから今一度充実させていき、

その間に新たな電子工作の対象などを探ってみたいと思っている。

うーん、今の案件、さっさと終えてしまいたいなぁ…。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | タグ: | コメントする