Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
"申" (猿)がつくセキュリティツールを検証してみた
Search
takahoyo
June 24, 2021
Programming
4
1k
"申" (猿)がつくセキュリティツールを検証してみた
#ssmjp 2021/06で話した資料です。Infection MonkeyというツールをDetection Labで検証してみた話。
takahoyo
June 24, 2021
Tweet
Share
More Decks by takahoyo
See All by takahoyo
OSEP取るまでにやったこと
takahoyo
0
1.6k
おうちで出来るセキュリティチャレンジ / cyber security challenge from home
takahoyo
4
1.8k
malspamの情報収集と解析 / malspam information gathering and analysis
takahoyo
0
78
Elastic StackでWebサーバのログ解析を始めた件について / Web server access log analysis using Elastic Stack
takahoyo
0
96
Scapyで作る・解析するパケット/ network packets craft and analysis by Scapy
takahoyo
2
1.9k
パケットで遊ぼう / let's play using network packet
takahoyo
0
170
hpingで作るパケット / network packet craft by hping
takahoyo
0
290
低対話型サーバハニーポットの運用結果及び考察 / Operation result of low interaction honeypots
takahoyo
0
64
Other Decks in Programming
See All in Programming
RailsのPull requestsのレビューの時に私が考えていること
yahonda
5
1.7k
EventSourcingの理想と現実
wenas
6
2.1k
飲食業界向けマルチプロダクトを実現させる開発体制とリアルな現状
hiroya0601
1
390
Universal Linksの実装方法と陥りがちな罠
kaitokudou
1
220
From Subtype Polymorphism To Typeclass-based Ad hoc Polymorphism- An Example
philipschwarz
PRO
0
170
GitHub Actionsのキャッシュと手を挙げることの大切さとそれに必要なこと
satoshi256kbyte
5
390
Importmapを使ったJavaScriptの 読み込みとブラウザアドオンの影響
swamp09
4
1.2k
Kubernetes for Data Engineers: Building Scalable, Reliable Data Pipelines
sucitw
1
200
Sidekiqで実現する 長時間非同期処理の中断と再開 / Pausing and Resuming Long-Running Asynchronous Jobs with Sidekiq
hypermkt
6
2.7k
Kaigi on Rails 2024 - Rails APIモードのためのシンプルで効果的なCSRF対策 / kaigionrails-2024-csrf
corocn
5
3.4k
色々なIaCツールを実際に触って比較してみる
iriikeita
0
270
Identifying User Idenity
moro
6
7.9k
Featured
See All Featured
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
27
1.9k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
107
49k
Happy Clients
brianwarren
97
6.7k
Reflections from 52 weeks, 52 projects
jeffersonlam
346
20k
Fireside Chat
paigeccino
32
3k
The Language of Interfaces
destraynor
154
24k
Product Roadmaps are Hard
iamctodd
PRO
48
10k
A designer walks into a library…
pauljervisheath
202
24k
How to train your dragon (web standard)
notwaldorf
88
5.7k
Keith and Marios Guide to Fast Websites
keithpitt
408
22k
KATA
mclloyd
29
13k
Intergalactic Javascript Robots from Outer Space
tanoku
268
27k
Transcript
“申”(猿)がつく セキュリティツールを検証してみた ほよたか(@takahoyo)
私とssmjp • よく参加してたのは2014-2015年頃 • 「無線LANに対するとある攻撃手法とその対策」(2014/11) • 「パケットで遊ぼう」(2015/04) • あの頃は無垢な学生だった(とおいめ •
学生の頃はめっちゃお世話になりました!
ssmjp 12周年おめでとう!LTしよう • お知らせをちゃんと読まずに、久しぶりに何か話すかーと思い とりあえず勢いでLTに申し込む • 干支縛りあったんか…
“申”(猿)がつく セキュリティツールを探す (´・ω・`)
(続)“申”(猿)がつく セキュリティツールを探す
Infection Monkey • https://github.com/guardicore/monkey • いわゆる BAS(Breach and Attack Simulation)ツール
• 攻撃者が使用したテクニックを自動で行い、攻撃をシミュレーション してくれるツール • 攻撃の成否から脆弱性をレポートしてくれる • 管理サーバ(Monkey Island)から各種攻撃を仕掛けて、感染 を広げられるかを試行する • データセンタ内部で侵害があったときに、どれくらいレジリエ ンスがあるかをテストするのが目的
DetectionLab を用いて検証環境を構築 • WindowsのAD環境とモニタリング環境をシュッと立てられる • Vagrantを使ってデスクトップに環境構築可能 https://detectionlab.network/
ツールのセットアップ • GitHubの以下のページにdevelop版のdeploy scriptと説明があ る • https://github.com/guardicore/monkey/tree/develop/deployment_s cripts
スキャンしてみる
攻撃ログを見てみる • DetectionLabのSuricata(IDS)のログを確認
まとめ • “申”(猿)縛りであったが面白いツールを見つけられた • Infection MonkeyはDC内のセキュリティチェックに使えるツール • 自動でスキャンしてDC内の脆弱なホストを自動で見つけられる • 実際にExploitを打つので、セキュリティ機器の検知を試すことができる
(Purple Team) • ただし、対応している攻撃はそこまで多くない • 実行は自己責任でお願いします… • DetectionLabは検証用の環境をシュッと立てるのに便利