月: 2024年6月

  • 人工衛星との通信について

    人工衛星との通信について

    衛星データビジネス=受信、では無く相互通信を扱います。資金が潤沢で無い研究機関や学校が採用して居る事の多い「アマチュア無線用のモデム」を2台所有して居るので地上局と衛星の通信をシミュレートする事が可能です。

    ビジネスとしては未登記なので主な記事は下記個人ブログで展開します。
    https://kousuke-0704.hatenadiary.jp/entry/2024/06/29/122303

  • ランサムウェア対策について

    ランサムウェア対策について

    ありがちな方法であればサーバ上にて、圧縮に関するAPIやコマンド、アプリを無効化したりブラックリストに載せれば良いわけですが、Dockerを使って「必要な機能だけを実装したサーバ」を作る方が盤石な気がします。その辺りの実機検証をこのスレッドに載せて行きます。
    ※Docker普通にサーバ作る以外にも TLSハンドシェイクの計測等、色々と面白そうな事が出来そうなのでこのスレッドにDocker関連の記事をまとめていく予定です。

  • 各種侵入試験用のツールについて

    各種侵入試験用のツールについて

    都度、実例やキャプチャ結果なども載せて行く予定も無くは無いです。
    ※公開状態のまま追記して行きます。故に「下書き」状態となって居ます。
    下記のリストに「詳細」を追記して行く事になると思います。
    (2025/01/19追記:この記事もChatGPTとの会話と言うスタイルに変更する予定です。

    -Nmapが報告してくる内容について-
    ・open
    ・closed
    ・filterd
    ・unfilterd
    ・open|filterd
    ・closed|filterd

    -入力コマンドの書式について-
    ●ホスト発見のオプション
    ・-sL
    ・-sP
    ・-Pn
    ・-PS[portlist]
    ・-PA[portlist]
    ・-PU[portlist]
    ・-PY[portlist]
    ・-PZ[portlist]
    ・-PE、-PP、-PM
    ・-PO[protocollist]
    ・-n
    ・-R
    ・–system-dns

    ●スキャンタイプのオプション
    ・-sS
    ・-sT
    ・-sU
    ・-sN、-sF、-sX
    ・-sA
    ・-sY、-sZ
    ・-sW
    ・-sM
    ・–scanflags<flags>
    ・-sl<zombie host[:probeport]>
    ・-sO
    ・-b<FTP relay host>

    ●ポート指定と順番のオプション
    ・-p<port ranges>
    ・-F
    ・-r
    ●サービスとバージョンのオプション
    ・-sV
    ・-sR

    ●OS特定のオプション
    ・-O

    ●タイミングやパフォーマンスのオプション
    ・-T<Paranoid|Sneakly|Polite|Normal|Addressive|Insane>
    ※通常は3か4を使用する。
    T0 Paranoid IPS回避用(一度に1つのポートを5分おきに実行)
    T1 Sneaky IPS回避用
    T2 Polite 10倍の時間をかける
    T3 Normal デフォルト
    T4 Aggressive 10ミリ秒以内に処理の遅延を抑制する
    T5 Insane 5ミリ秒以内に処理の遅延を抑制する

    ●ファイアウォール/IPS回避とスプーフィングのオプション
    ・-f,–mtu
    ・-D<decoy1,[decoy2],[me],…>
    ・-S<IPアドレス>
    ・-e<inteface>

    ●出力のオプション
    ・-oN<ファイル名>
    ・-oX<ファイル名>
    ・-oS<ファイル名>
    ・-oG<ファイル名>
    ・-v
    ・-d

    ●ターゲットを指定するためのオプション
    ・-6
    ・-A
    ・-h
    ●広域スキャンの方法

    ●DDoSプログラムが感染しているホストを調べる

    ●Heartbleedの感染状態を調べる

    ●実践編
     IPSEC:たまたま今手元に、IPSECを設定済みのNEC製のルータがあるので侵入試験をしてみる予定です(弊社は国産品を奨励しません)

    Cain
     ローカルパスワードだけでなく、チャレンジレスポンスペアのパスワードも解析が可能です。
    つまりスニッフィングも可能だと言う事です。
    レインボーアタックも可能です。
    解読可能なものを下記に一覧します。
     Base64
     MsAccess
     CiscoのVPNクライアントパスワード
     VNCのパスワード
     各種ハッシュ値
     RSA社のSecureID
     SYSKEY(ローカル環境のブートキー)
     lsass.exeのハッシュダンプ

    ・そう言えばARPキャッシュポイズニングも可能です。
     今後、弊社サイトで紹介する検証実行時、「あらゆるARP要求にも回答してしまう」ホストを
    作る場合に改めて紹介する予定です。)

    FoxyProxyでも足りる気がしますが「おそらく」一長一短がありますのでFiddlerと言うローカルプロキシを紹介します。
    セキュリティ関連の調査だけでなく、HTTPS通信の足回り(サーバOSの仕様を知りたい、等)にも
    使用する事が出来ます。
    暗号化されたHTTPステータスを解読したり一部書き換えたりして、Webサーバ/アプリケーションの脆弱性を探る調査に使用します。

    辞書攻撃用の辞書を作成するツールなのですが
    ブルートフォースアタック時、リアルタイムにパスワードを生成するのは機械の負荷が高いです。
    故に事前にcrunchで「ブルートフォースアタック用の辞書」を作っておくと効率が良いです。
    crunchの書式やオプションについては後日追記します。

    オンラインパスワードクラッカーです。
    LDAP、SSH、Subverion、IAMP、POP3、SNMP、IRC、HTTP、FTPなどに対応します。
    コマンドの書式やオプションはおいおい追記します。

    ExPloitの作成や実行を行います。
    コマンドの書式やオプションは後日追記します。

    タイムスタンプを改ざんするツールです。サーバへの攻撃に使用した事はありませんが
    出荷テストで、自分たちが出荷するファイルに対して便利だったりします。

    多機能な侵入ツールです。網羅し切れそうにないので一旦「非公開」で記事を作成するつもりです。数が出そろったら追記します。

    Netcatと紛らわしいので載せました。基本的な事しか出来なそうなので使った事が有りません。