Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
"申" (猿)がつくセキュリティツールを検証してみた
Search
takahoyo
June 24, 2021
Programming
4
1.2k
"申" (猿)がつくセキュリティツールを検証してみた
#ssmjp 2021/06で話した資料です。Infection MonkeyというツールをDetection Labで検証してみた話。
takahoyo
June 24, 2021
Tweet
Share
More Decks by takahoyo
See All by takahoyo
OSEP取るまでにやったこと
takahoyo
0
2k
おうちで出来るセキュリティチャレンジ / cyber security challenge from home
takahoyo
4
1.9k
malspamの情報収集と解析 / malspam information gathering and analysis
takahoyo
0
86
Elastic StackでWebサーバのログ解析を始めた件について / Web server access log analysis using Elastic Stack
takahoyo
0
190
Scapyで作る・解析するパケット/ network packets craft and analysis by Scapy
takahoyo
2
2.1k
パケットで遊ぼう / let's play using network packet
takahoyo
0
200
hpingで作るパケット / network packet craft by hping
takahoyo
0
370
低対話型サーバハニーポットの運用結果及び考察 / Operation result of low interaction honeypots
takahoyo
0
240
Other Decks in Programming
See All in Programming
Langfuseと歩む生成AI活用推進
licux
3
270
学習を成果に繋げるための個人開発の考え方 〜 「学習のための個人開発」のすすめ / personal project for leaning
panda_program
1
100
UbieのAIパートナーを支えるコンテキストエンジニアリング実践
syucream
2
590
【第4回】関東Kaggler会「Kaggleは執筆に役立つ」
mipypf
0
630
Infer入門
riru
4
1.5k
JetBrainsのAI機能の紹介 #jjug
yusuke
0
210
GitHub Copilotの全体像と活用のヒント AI駆動開発の最初の一歩
74th
8
3k
Amazon Q CLI開発で学んだAIコーディングツールの使い方
licux
3
190
新しいモバイルアプリ勉強会(仮)について
uetyo
1
260
コンテキストエンジニアリング Cursor編
kinopeee
1
610
オホーツクでコミュニティを立ち上げた理由―地方出身プログラマの挑戦 / TechRAMEN 2025 Conference
lemonade_37
2
480
What's new in Adaptive Android development
fornewid
0
140
Featured
See All Featured
How GitHub (no longer) Works
holman
314
140k
Imperfection Machines: The Place of Print at Facebook
scottboms
268
13k
Faster Mobile Websites
deanohume
309
31k
Side Projects
sachag
455
43k
The Invisible Side of Design
smashingmag
301
51k
Designing Experiences People Love
moore
142
24k
We Have a Design System, Now What?
morganepeng
53
7.7k
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
[RailsConf 2023] Rails as a piece of cake
palkan
56
5.8k
Why Our Code Smells
bkeepers
PRO
338
57k
VelocityConf: Rendering Performance Case Studies
addyosmani
332
24k
jQuery: Nuts, Bolts and Bling
dougneiner
64
7.9k
Transcript
“申”(猿)がつく セキュリティツールを検証してみた ほよたか(@takahoyo)
私とssmjp • よく参加してたのは2014-2015年頃 • 「無線LANに対するとある攻撃手法とその対策」(2014/11) • 「パケットで遊ぼう」(2015/04) • あの頃は無垢な学生だった(とおいめ •
学生の頃はめっちゃお世話になりました!
ssmjp 12周年おめでとう!LTしよう • お知らせをちゃんと読まずに、久しぶりに何か話すかーと思い とりあえず勢いでLTに申し込む • 干支縛りあったんか…
“申”(猿)がつく セキュリティツールを探す (´・ω・`)
(続)“申”(猿)がつく セキュリティツールを探す
Infection Monkey • https://github.com/guardicore/monkey • いわゆる BAS(Breach and Attack Simulation)ツール
• 攻撃者が使用したテクニックを自動で行い、攻撃をシミュレーション してくれるツール • 攻撃の成否から脆弱性をレポートしてくれる • 管理サーバ(Monkey Island)から各種攻撃を仕掛けて、感染 を広げられるかを試行する • データセンタ内部で侵害があったときに、どれくらいレジリエ ンスがあるかをテストするのが目的
DetectionLab を用いて検証環境を構築 • WindowsのAD環境とモニタリング環境をシュッと立てられる • Vagrantを使ってデスクトップに環境構築可能 https://detectionlab.network/
ツールのセットアップ • GitHubの以下のページにdevelop版のdeploy scriptと説明があ る • https://github.com/guardicore/monkey/tree/develop/deployment_s cripts
スキャンしてみる
攻撃ログを見てみる • DetectionLabのSuricata(IDS)のログを確認
まとめ • “申”(猿)縛りであったが面白いツールを見つけられた • Infection MonkeyはDC内のセキュリティチェックに使えるツール • 自動でスキャンしてDC内の脆弱なホストを自動で見つけられる • 実際にExploitを打つので、セキュリティ機器の検知を試すことができる
(Purple Team) • ただし、対応している攻撃はそこまで多くない • 実行は自己責任でお願いします… • DetectionLabは検証用の環境をシュッと立てるのに便利