Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
サイバーセキュリティの話 Ver.20210904
Search
Fire / ふぁいあー
September 04, 2021
Technology
1
510
サイバーセキュリティの話 Ver.20210904
合同勉強会 in 大都会岡山 -2021 Summer Online-での講演スライドです。
https://gbdaitokai.connpass.com/event/216429/
Fire / ふぁいあー
September 04, 2021
Tweet
Share
More Decks by Fire / ふぁいあー
See All by Fire / ふぁいあー
Azure Cloud ペンテスト入門(仮)
firefire2
0
790
OSCPでのActive Directory攻略
firefire2
3
2.2k
Other Decks in Technology
See All in Technology
初めてのAzure FunctionsをClaude Codeで作ってみた / My first Azure Functions using Claude Code
hideakiaoyagi
1
210
Node-RED × MCP 勉強会 vol.1
1ftseabass
PRO
0
140
解析の定理証明実践@Lean 4
dec9ue
0
170
IIWレポートからみるID業界で話題のMCP
fujie
0
770
GitHub Copilot の概要
tomokusaba
1
130
A2Aのクライアントを自作する
rynsuke
1
160
生成AIでwebアプリケーションを作ってみた
tajimon
2
140
変化する開発、進化する体系時代に適応するソフトウェアエンジニアの知識と考え方(JaSST'25 Kansai)
mizunori
1
190
Windows 11 で AWS Documentation MCP Server 接続実践/practical-aws-documentation-mcp-server-connection-on-windows-11
emiki
0
900
TechLION vol.41~MySQLユーザ会のほうから来ました / techlion41_mysql
sakaik
0
170
UIテスト自動化サポート- Testbed for XCUIAutomation practice
notoroid
0
130
BigQuery Remote FunctionでLooker Studioをインタラクティブ化
cuebic9bic
3
260
Featured
See All Featured
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
33
5.9k
RailsConf 2023
tenderlove
30
1.1k
Music & Morning Musume
bryan
46
6.6k
Optimizing for Happiness
mojombo
379
70k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
8
670
Raft: Consensus for Rubyists
vanstee
140
7k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
357
30k
Code Review Best Practice
trishagee
68
18k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
29
1.8k
The Pragmatic Product Professional
lauravandoore
35
6.7k
Thoughts on Productivity
jonyablonski
69
4.7k
Build The Right Thing And Hit Your Dates
maggiecrowley
36
2.8k
Transcript
サイバーセキュリティの話 Ver.20210904 ふぁいあー(@fire_fire_2) 合同勉強会 in 大都会岡山 -2021 Summer Online-
アジェンダ • サイバーセキュリティーについて • セキュリティ企業について • 本日の主題 • ペネトレーションテストについて •
Active Directory環境へのペネトレーションテスト • ドメイン管理者権限を取得するには • まとめ 2
3 復習 サイバーセキュリティーってなあに?
最近の脆弱性紹介(CVE-2020-1472) • 通称:Zerologon • ActiveDirectlyのDomainContlollerとして利用中のサーバを標的に、 とあるアカウントのパスワードの無効化が可能 4 全アカウントのパスワードハッシュが奪取可能 奪取したハッシュの悪用で管理者権限でログオン可能 2020年の
• 通称:Zerologon • ActiveDirectlyのDomainContlollerとして利用中のサーバを標的に、 とあるアカウントのパスワードの無効化が可能 5 全アカウントのパスワードハッシュが奪取可能 奪取したハッシュの悪用で管理者権限でログオン可能 こんな強烈な脆弱性どうやって対処すればいいんだ・・・。 最近の脆弱性紹介(CVE-2020-1472)
2020年の
• 通称:Zerologon • ActiveDirectlyのDomainContlollerとして利用中のサーバを標的に、 とあるアカウントのパスワードの無効化が可能 6 全アカウントのパスワードハッシュが奪取可能 奪取したハッシュの悪用で管理者権限でログオン可能 こんな強烈な脆弱性どうやって対処すればいいんだ・・・。 →それを考え備えるのがサイバーセキュリティです。
最近の脆弱性紹介(CVE-2020-1472) 2020年の
最近の脆弱性紹介(CVE-2021-34527など) • 通称:PrintNightmare • プリントスプーラの脆弱性 • SYSTEM権限(Windowsの最上位特権)でリモートからコード実行が可能 • ただし、攻撃には一般ユーザ権限のアカウントをすでに掌握済みである必要性 •
検証動画 • https://www.youtube.com/watch?v=zL2BXW0giBc • PoC • https://github.com/cube0x0/CVE-2021-1675 • 対策 • パッチを当てましょう • 必要でないサービスは無効にしましょう • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 7 ちなみに
ブルーチーム • 防御の観点から組織の弱点を無く していく。 • 攻撃にあったときの対応はどうか • 監視体制に問題がないか • そもそも攻撃に強くなるには
レッドチーム • 攻撃の観点から組織の弱点を発見 していく。 • 攻撃により侵入可能か • パブリック領域に秘密情報がないか • 攻撃でどこまで侵害を拡大できるか 8 組織のサイバーセキュリティーとは
ブルーチーム • 防御の観点から組織の弱点を無く していく。 • インシデントレスポンス • 監視 • 堅牢化(アップデートなど)
レッドチーム • 攻撃の観点から組織の弱点を発見 していく。 • 脆弱性診断 • ペネトレーションテスト • レッドチーム演習 9 組織のサイバーセキュリティーとは
セキュリティ企業について • やっていること • SOC(Security Operation Center) • インシデントレスポンス、フォレンジック •
脆弱性診断 • ペネトレーションテスト • その他、などなど。 10 レッドチームぽい ブルーチームぽい
セキュリティ企業について • やっていること • SOC(Security Operation Center) • インシデントレスポンス、フォレンジック •
脆弱性診断 • ペネトレーションテスト • その他、などなど。 11 ブルーチームぽい レッドチームぽい
脆弱性分析 • フォレンジックで必要な分析事項 • 攻撃によって何がどこまでどれぐらいできるのか。 • イベントログには何か記録されるのか。 • レジストリは書き換えられるのか。 •
PoCや攻撃ツールによりログの記録内容に違いがあるのか。 • 既存のアンチウイルスやEDR製品で検知できるのか。などなど。。。 12
13 今日の話題
セキュリティ企業について • やっていること • SOC(Security Operation Center) • インシデントレスポンス、フォレンジック •
脆弱性診断 • ペネトレーションテスト • その他、などなど。 14 ブルーチームぽい レッドチームぽい
ペネトレーションテストとは。 • Penetration Testing、ペネトレ • Penetrate • 主な意味 • (…に)突き刺さる、(…を)貫く、突き進む、(…を)通す、通る、(…に)入り込む、(…を)見通す、
見抜く、洞察する、理解する • 入り込むテスト=侵入テスト 15
ペネトレーションテストとは。 • Penetration Testing、ペネトレ • Penetrate • 主な意味 • (…に)突き刺さる、(…を)貫く、突き進む、(…を)通す、通る、(…に)入り込む、(…を)見通す、
見抜く、洞察する、理解する • 入り込むテスト=侵入テスト • 対象 • 万物 • 情報システム、IoTデバイス、スマホアプリなど、すべてのものが対象 16
情報システムに対するペネトレ • 公開サーバへのペネトレ(Webサーバなど) • 空いているポートで使用しているサービスの脆弱性を悪用して侵入 • Webアプリの脆弱性、弱い認証情報、など • 企業のOAネットワークへのペネトレ(Active Directory環境など)
• メールやWebページの閲覧によりクライアント端末がマルウェアに感染したことに よる侵入(前提) • いわゆるAPT攻撃(持続的標的型攻撃)を想定した侵入テスト • ターゲット • 特権アカウント、ドメインコントローラ、 機密情報(顧客情報や技術情報など) 17
情報システムに対するペネトレ • 公開サーバへのペネトレ(Webサーバなど) • 空いているポートで使用しているサービスの脆弱性を悪用して侵入 • Webアプリの脆弱性、弱い認証情報、など • 企業のOAネットワークへのペネトレ(Active Directory環境など)
• メールやWebページの閲覧によりクライアント端末がマルウェアに感染したことに よる侵入(前提) • いわゆるAPT攻撃(持続的標的型攻撃)を想定した侵入テスト • ターゲット • 特権アカウント、ドメインコントローラ、 機密情報(顧客情報や技術情報など) 18
Active Directoryとは(イメージ) 19 ドメイン Active Directoryサーバ (ドメインコントローラ) 端末をドメインに参加 メリット 一元管理可能
• コンピュータ端末の設定 • ユーザアカウント • 権限 ユーザアカウント • Domain Admins(特権) • Domain Users よく使うのはこの2つ。
Active Directoryとは(イメージ) 20 ドメイン Active Directoryサーバ (ドメインコントローラ) 端末をドメインに参加 メリット 一元管理可能
• コンピュータ端末の設定 • ユーザアカウント • 権限 ユーザアカウント • Domain Admins(特権) • Domain Users よく使うのはこの2つ。
AD環境ペネトレのながれ 21 ドメインA C2サーバ (遠隔操作用サーバ)
AD環境ペネトレのながれ 22 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる
AD環境ペネトレのながれ 23 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する
AD環境ペネトレのながれ 24 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する
AD環境ペネトレのながれ 25 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ④ドメイン管理者権限(Domain
Admins)を 窃取して、ドメインコントローラに侵入する
AD環境ペネトレのながれ 26 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ⑤ファイルサーバなどから機密情報を窃取する
④ドメイン管理者権限(Domain Admins)を 窃取して、ドメインコントローラに侵入する
AD環境ペネトレのながれ 27 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ⑤ファイルサーバなどから機密情報を窃取する
ドメインB ④ドメイン管理者権限(Domain Admins)を 窃取して、ドメインコントローラに侵入する ⑥ネットワーク(ドメイン)を横断して、 他のドメインに所属するコンピュータを探索する
AD環境ペネトレのながれ 28 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ⑤ファイルサーバなどから機密情報を窃取する
ドメインB ④ドメイン管理者権限(Domain Admins)を 窃取して、ドメインコントローラに侵入する ⑥ネットワーク(ドメイン)を横断して、 他のドメインに所属するコンピュータを探索する ドメイン管理者権限を窃取される影響はかなり大きい
AD環境ペネトレのながれ 29 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ⑤ファイルサーバなどから機密情報を窃取する
ドメインB ④ドメイン管理者権限(Domain Admins)を 窃取して、ドメインコントローラに侵入する ⑥ネットワーク(ドメイン)を横断して、 他のドメインに所属するコンピュータを探索する ドメイン管理者権限を窃取される影響はかなり大きい
よくあるドメイン管理者の窃取方法 • もちろんソフトウェアの脆弱性があれば、 悪用して取得可能、ただしあまり使わない 30 https://www.secureworks.jp/resources/at-example-of-active-directory-strategy-in-red-team-service
よくあるドメイン管理者の窃取方法 • もちろんソフトウェアの脆弱性があれば、 悪用して取得可能、ただしあまり使わない • 単純なドメイン管理者パスワード • 端末初期設定用のバッチに管理者パスワードが記載されている • パスワード.txt
• Kerberoasting • ドメイン管理者の利用する端末が侵害される 31 https://www.secureworks.jp/resources/at-example-of-active-directory-strategy-in-red-team-service
よくあるドメイン管理者の窃取方法 • もちろんソフトウェアの脆弱性があれば、 悪用して取得可能、ただしあまり使わない • 単純なドメイン管理者パスワード • 端末初期設定用のバッチに管理者パスワードが記載されている • パスワード.txt
• Kerberoasting • ドメイン管理者の利用する端末が侵害される ➢ほとんど9割ぐらいが、運用不備からドメイン管理者権限を窃取可能 32 https://www.secureworks.jp/resources/at-example-of-active-directory-strategy-in-red-team-service
攻撃耐性のある情報システムにするには 33 ドメインA C2サーバ (遠隔操作用サーバ) ①C2サーバと通信を確立させる ②侵入したコンピュータ自体の 管理者権限を窃取する ③他のコンピュータに侵入する ⑤ファイルサーバなどから機密情報を窃取する
ドメインB ④ドメイン管理者権限(Domain Admins)を 窃取して、ドメインコントローラに侵入する ⑥ネットワーク(ドメイン)を横断して、 他のドメインに所属するコンピュータを探索する 目的達成までには4つ以上の段階を踏む必要がある それぞれの段階で攻撃をいかに失敗させるかが重要 →多層防御
まとめ • ブルーチーム(防御目線)、レッドチーム(攻撃目線)のハッカーが組織 の情報資産の安全を守っている • インシデントは起こるもの。如何に備えるかが大事。 • ソフトウェアの脆弱性を塞いでも、 人の脆弱性(運用の不備など)は塞がらないこと。 34
ブルーチーム • 防御の観点から組織の弱点を無く していく。 • インシデントレスポンス • 監視 • 堅牢化(アップデートなど)
レッドチーム • 攻撃の観点から組織の弱点を発見 していく。 • 脆弱性診断 • ペネトレーションテスト • レッドチーム 35 おまけ 脅威ベースのペネトレーションテスト(TLPT) パープルチーム:組織の危機対応力の総合的な「評価」と「分析」
Thank you. Any Questions? ※この講演における発言及び資料の内容は、個人の見解を含んでいます。 それらは、所属する企業や団体を代表するものではありません。 36