Soumettre la recherche
Mettre en ligne
診断ツールを作ってみようと思う
•
Télécharger en tant que PPTX, PDF
•
5 j'aime
•
2,525 vues
A
abend_cve_9999_0001
Suivre
Signaler
Partager
Signaler
Partager
1 sur 36
Télécharger maintenant
Recommandé
UCHINA IT Free者達’s 第2回ライトニングトーク大会
Webアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断について
tobaru_yuta
MongoDBの脆弱性診断
MongoDBの脆弱性診断 - smarttechgeeks
MongoDBの脆弱性診断 - smarttechgeeks
tobaru_yuta
下記について記載。 OSコマンドインジェクション ローカルストレージへの機密情報の保持
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta
AndroidでのAntiVirus
AndroidでのAntiVirus
Shoko Araki
「オワスプデイ in TOKYO 2016 Spring!!」の発表資料です。
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
Muneaki Nishimura
セキュリティ・キャンプ全国大会2015の講義「バグハンティング入門」で使用したスライドです。
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
セキュリティキャンプ2015
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
シスコシステムズ合同会社
Recommandé
UCHINA IT Free者達’s 第2回ライトニングトーク大会
Webアプリケーション脆弱性診断について
Webアプリケーション脆弱性診断について
tobaru_yuta
MongoDBの脆弱性診断
MongoDBの脆弱性診断 - smarttechgeeks
MongoDBの脆弱性診断 - smarttechgeeks
tobaru_yuta
下記について記載。 OSコマンドインジェクション ローカルストレージへの機密情報の保持
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
ソースで学ぶ脆弱性診断 - SmartTechGeeks #2
tobaru_yuta
AndroidでのAntiVirus
AndroidでのAntiVirus
Shoko Araki
「オワスプデイ in TOKYO 2016 Spring!!」の発表資料です。
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
Muneaki Nishimura
セキュリティ・キャンプ全国大会2015の講義「バグハンティング入門」で使用したスライドです。
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
セキュリティキャンプ2015
これからのWebセキュリティ フロントエンド編 #seccamp
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
シスコシステムズ合同会社
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
なぜ自社でWebアプリケーション脆弱性診断を行うべきなのか。自動と手動の脆弱性診断のやり方、自社でやる意義、予算のかけ方などを紹介しています。 参考文献はこちら:Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術 http://www.shoeisha.co.jp/book/detail/9784798145624 2017年2月6日
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
2015/9/30ささみ発表資料
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
How to walk_the_owasp
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
2015/07/31の #ssmjp で発表した資料です.
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
セキュリティ・キャンプ2015 クラウドセキュリティ基礎
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
July Tech Festa 2015にて登壇した際の資料です。 なお後日、小河さんがOpen VASのCLI操作の解説について以下のスライドを追加投稿してくれました! 「フリーでできるセキュリティチェック OpenVAS CLI編」 http://www.slideshare.net/abend_cve_9999_0001/openvas-cli-51048313
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki4649
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
abend_cve_9999_0001
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_0001
Burp Suite
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
abend_cve_9999_0001
SECCON2014 crypt200
SECCON2014 crypt200
SECCON2014 crypt200
boropon
CTF振り返り会用の説明資料。
Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
boropon
Nmap
Nmapの真実
Nmapの真実
abend_cve_9999_0001
君のHashは。
Your hash is.
Your hash is.
abend_cve_9999_0001
セキュリティ・キャンプフォーラム2016内セキュリティ・キャンプアワード発表資料
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
junk_coken
さきゅりてぃ発表資料
アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用
boropon
Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malware
Ayase
security
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
abend_cve_9999_0001
Proxy Wars
Burpで指定文字列を検索
Burpで指定文字列を検索
abend_cve_9999_0001
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_0001
7/19に開催されたSECCON 2014 オンライン予選に参加した時に、自分が解いたWeb 100と300の問題のwrite upを書きました。
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
zaki4649
Contenu connexe
Tendances
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
なぜ自社でWebアプリケーション脆弱性診断を行うべきなのか。自動と手動の脆弱性診断のやり方、自社でやる意義、予算のかけ方などを紹介しています。 参考文献はこちら:Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術 http://www.shoeisha.co.jp/book/detail/9784798145624 2017年2月6日
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
2015/9/30ささみ発表資料
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
How to walk_the_owasp
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
2015/07/31の #ssmjp で発表した資料です.
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
sonickun
セキュリティ・キャンプ2015 クラウドセキュリティ基礎
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
July Tech Festa 2015にて登壇した際の資料です。 なお後日、小河さんがOpen VASのCLI操作の解説について以下のスライドを追加投稿してくれました! 「フリーでできるセキュリティチェック OpenVAS CLI編」 http://www.slideshare.net/abend_cve_9999_0001/openvas-cli-51048313
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki4649
Tendances
(8)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
En vedette
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
abend_cve_9999_0001
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_0001
Burp Suite
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
abend_cve_9999_0001
SECCON2014 crypt200
SECCON2014 crypt200
SECCON2014 crypt200
boropon
CTF振り返り会用の説明資料。
Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
boropon
Nmap
Nmapの真実
Nmapの真実
abend_cve_9999_0001
君のHashは。
Your hash is.
Your hash is.
abend_cve_9999_0001
セキュリティ・キャンプフォーラム2016内セキュリティ・キャンプアワード発表資料
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
junk_coken
さきゅりてぃ発表資料
アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用
boropon
Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malware
Ayase
security
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
abend_cve_9999_0001
Proxy Wars
Burpで指定文字列を検索
Burpで指定文字列を検索
abend_cve_9999_0001
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_0001
7/19に開催されたSECCON 2014 オンライン予選に参加した時に、自分が解いたWeb 100と300の問題のwrite upを書きました。
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
zaki4649
Nmapの真実の続き
Nmapの真実(続)
Nmapの真実(続)
abend_cve_9999_0001
okudo3でRuCTFEに参加したよ。
RuCTFEに参加したよ
RuCTFEに参加したよ
abend_cve_9999_0001
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
abend_cve_9999_0001
Not CVE-2013-xxxx
Not CVE-2013-xxxx
abend_cve_9999_0001
Cybozu.com security challengeに参加したよ
Cybozu.com security challengeに参加したよ
abend_cve_9999_0001
フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編
abend_cve_9999_0001
En vedette
(20)
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
フリーでできるWebセキュリティ(burp編)
フリーでできるWebセキュリティ(burp編)
SECCON2014 crypt200
SECCON2014 crypt200
Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
Nmapの真実
Nmapの真実
Your hash is.
Your hash is.
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
アセンブラ100 さきゅりてぃ発表用
アセンブラ100 さきゅりてぃ発表用
Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malware
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
Burpで指定文字列を検索
Burpで指定文字列を検索
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
Nmapの真実(続)
Nmapの真実(続)
RuCTFEに参加したよ
RuCTFEに参加したよ
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
Not CVE-2013-xxxx
Not CVE-2013-xxxx
Cybozu.com security challengeに参加したよ
Cybozu.com security challengeに参加したよ
フリーでできるセキュリティ インフラ(Nessus)編
フリーでできるセキュリティ インフラ(Nessus)編
Similaire à 診断ツールを作ってみようと思う
株式会社アイ・シー・アイが提供する、セキュリティサービスについてのご紹介です。 ・Webアプリケーション診断サービス ・Web Application Firewall [Scutum] について記載しています。 ご興味のある方は是非ご連絡下さい。
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
Mitsuhiro Kouta
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性
JPCERT Coordination Center
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
zaki4649
Kobe sec#7 summary
Kobe sec#7 summary
Yukio NAGAO
2014/4/29に、WordBench新潟・長岡藩の第2回目でお話した内容の資料です。
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
Hijili Kosugi
近年「見えない化」が加速的に進み、日々多様化・高度化するサイバー攻撃の新たな攻撃手法を紹介しながら、公共組織にて遭遇し得る事象・事故の分析、実行すべき有効な対策のポイントを解説します。 独立行政法人 情報処理推進機構 技術本部 セキュリティセンター 研究員 大森 雅司(おおもり まさし)氏 IT Forum http://www.itforum-roundtable.com/
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
ゼミでタイトル通りのものを作りました
XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作った
yamaguchi_2048
Pentester Academyの無料版の問題の解答。 社内勉強会用に作成。 Burp Suite, Pythonを使って解きました。 問題を解くときの考え方の流れ等もまとめています。 ---- 以下、スライドより抜粋。 ペンテスト(侵入テスト)のMOOCサイトの問題をガンガン解いていきます。 http://www.pentesteracademy.com/ その1.pptx Challenge 1 ~ Challenge 7 : 認証突破 その2.pptx Challenge 8 ~ Challenge 11 : セッションID突破 その3.pptx Challenge 12 ~ Challenge 15 : トラフィック解析 その4.pptx Challenge 16 ~ Challenge 19 : HTML injection その5.pptx Challenge 20 ~ Challenge 36 : XSS その6.pptx以降 Unvalidated Redirects、CSRF
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
Tetsuya Hasegawa
Developers Summit 2012
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
Yosuke HASEGAWA
ITmedia Security Week 2023 Spring キーノート 岡田良太郎
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Riotaro OKADA
クラウド型Webアプリケーション脆弱性検査サービスVAddy
Vaddyサービス説明資料
Vaddyサービス説明資料
katsuya nishino
当セッションでは最新のサイバー犯罪の実例を見ながら、どういった攻撃があるのかを知ることから始めます。 また、Microsoft が直近の活動の中でどのように利用者のための活動をしているのかを解説します。主に Microsoft Azure が中心となりますが、あまりテクニカルにより過ぎないお話になります。
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
MPN Japan
2016/10/16 と 2017/2/11 の「HTML5感」(LPI Japan 主催)および 2017/2/25 の .NET ラボ でのセッション スライドをまとめたものです。
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
2013/01/26 の LOCAL DEVELOPER DAY ’13 / Infra & Security で使用したスライドです。
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
Takahisa Kishiya
OSC2017(https://www.ospn.jp/osc2017-spring/modules/eguide/event.php?eid=12)の資料です
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Takayuki Ushida
Web creed
Web creed
Net Kanayan
小澤 嘉尚 毎日のように報告されるサイバー攻撃被害の報道。このような事態に巻き込まれない為に必要な防衛策とはなにかをFireEyeの提唱する「適応型防御(AdaptiveDefence)」を具体的な攻撃手法に照らし合わせて、FireEye製品、サービスを紹介します。
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
2015年5月22日 kintone hive ソウルウェア ピンポン小林氏
kintone hive soulware
kintone hive soulware
Cybozucommunity
オワスプナイトカンサイ ~OWASPローカルチャプターミーティング in 関西 10th~でご発表いただいた 東京大学情報学環 特任研究員 藤本万里子さんの資料です
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
OWASP Kansai
オープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツール
Toru MOCHIDA
Similaire à 診断ツールを作ってみようと思う
(20)
I-C-I Webセキュリティサービスのご紹介
I-C-I Webセキュリティサービスのご紹介
Blojsom におけるクロスサイトスクリプティングの脆弱性
Blojsom におけるクロスサイトスクリプティングの脆弱性
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
Kobe sec#7 summary
Kobe sec#7 summary
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作った
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
Vaddyサービス説明資料
Vaddyサービス説明資料
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
Vulsで始めよう!DevSecOps!
Vulsで始めよう!DevSecOps!
Web creed
Web creed
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
kintone hive soulware
kintone hive soulware
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
オープンソースのアクセシビリティ・チェックツール
オープンソースのアクセシビリティ・チェックツール
Plus de abend_cve_9999_0001
Bypassing anti virus using powershell
Bypassing anti virus using powershell
Bypassing anti virus using powershell
abend_cve_9999_0001
ssmjpは何しにSECCONへ?で登壇した資料です。
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみた
abend_cve_9999_0001
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)
abend_cve_9999_0001
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)
abend_cve_9999_0001
Burp Suite Japanユーザグループの紹介
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介
abend_cve_9999_0001
だいぶ前のせきゅそばで発表した資料です。
バックアップファイルの管理
バックアップファイルの管理
abend_cve_9999_0001
July Tech Festa2017
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
8 hidden option + 1 type of malware = 9 truth
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say any more"
abend_cve_9999_0001
2016年avtokyo発表資料
Nmap 9つの真実
Nmap 9つの真実
abend_cve_9999_0001
Cve 2013-2251
Cve 2013-2251
abend_cve_9999_0001
クリックジャッキング
クリックジャッキング
abend_cve_9999_0001
CVE-2010-1870
CVE-2010-1870
abend_cve_9999_0001
Webアプリって奥が深いんです
Webアプリって奥が深いんです
abend_cve_9999_0001
Cve 2013-0422
Cve 2013-0422
abend_cve_9999_0001
Plus de abend_cve_9999_0001
(14)
Bypassing anti virus using powershell
Bypassing anti virus using powershell
ポートスキャンを擬人化してみた
ポートスキャンを擬人化してみた
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(en)
Bypassing Windows Security Functions(en)
Burp Suite Japanユーザグループ紹介
Burp Suite Japanユーザグループ紹介
バックアップファイルの管理
バックアップファイルの管理
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say any more"
Nmap 9つの真実
Nmap 9つの真実
Cve 2013-2251
Cve 2013-2251
クリックジャッキング
クリックジャッキング
CVE-2010-1870
CVE-2010-1870
Webアプリって奥が深いんです
Webアプリって奥が深いんです
Cve 2013-0422
Cve 2013-0422
診断ツールを作ってみようと思う
1.
Webアプリ診断ツール を作ってみようと思う。
2.
自己紹介 Titter: abend@number3to4 Webアプリケーションのセキュリティをメインでやっています。 ときどき、お酒をInjectすることが趣味です。
3.
Webアプリ診断って Webアプリケーションに内在する脆弱性を発見するための手法の 1つ。 http://www.slideshare.net/abend_cve_9999_0001/web- 22186183 参考(Webアプリって奥が深いんです) それ以外に ・ペネトレーション ・ソースコード診断 ・ファジング …etc
4.
どうやる? 脆弱性の有無を判定 1)リクエストに攻撃パターンを付加。 2)レスポンスの内容から脆弱性の有無を判定。 診断対象 リクエスト レスポンス 攻撃パターン付加
5.
診断対象画面 ログイン画面 ユーザ名: パスワード: ログイ ン 様々な攻撃パターンを試行。 ・ 「"><script>alert()</alert> 」 ・「'」 ・「'|||'」 ・記号やNull文字(空文 字) ・5000バイトの文字列 1)各項目に数十~百パターン程度試行。 2)レスポンスの内容により、攻撃パターンを修正し試行。 どうやる?2
6.
ヒトがやるんだったら 「'」を入力 Webアプリ 「java.sql.SQLException:[Micro soft][ODBC SQL
Server Driver][SQL Server]オブジェク ト名 'xxxx' は無効です。」が出 力 リクエスト レスポンスブラックボックス この結果なら、次は「'+'」 にしよう。
7.
ツールって1 ツールは、決まったルール(プログラム)に従い、決まった内容 をリクエスト。 敷かれたレールの上でしか動けないのです。
8.
ツールって2 レスポンスの評価する手法も3つが一般的だと思う。
9.
ツールって3 ① grep リクエストした内容がレスポンスにどう出力されているか。 怪しそうな文字列を探し出す。
10.
ツールって4 ② diff 複数のレスポンス結果にどんな差分が存在しているか。 似たような結果であったとしても、どんな差分が 出ているか差分内容を精査する必要あり。
11.
ツールって5 ③ 挙動のチェック レスポンス時間など挙動にどんな差分が存在しているか。 本来のキモいほどの激しい挙動が特定リクエストで遅くなる など動きに差分がないかを確認する。
12.
ヒトとツールの違い1 ツールのダメなところ ・検出できない項目がある。 ・診断できないアプリケーションがある。 4)、8)、9)がツールでは 検出が不可または困難。 ○ CAPCHAなど視覚を必要とするもの ○ パラメータをクラインアント側で生成するもの など
13.
ヒトとツールの違い2 ツールのいいところ ・ヒトと違い、バグがなければミスがない。 ・ヒトよりも早い。 サーバの通信状況にもよるが、 2秒あれば送信も可能。 こんなこともできるようになる
14.
適材適所 ヒトの仕事を減らすために。 ヒトのようにミスがないので定型的な箇所はツールに、それ以外 をヒトが行うようにする。
15.
想定される構成 こんな構成を想定しています。 診断対象 操作端末 開発対象 ①「操作端末」から診断 対象にアクセスして、 「開発対象」に「診断 対象」の情報を蓄積。 ③「開発対象」に蓄積 された情報から「診断 対象」へ診断。 「診断対象」の情報 ②「診断対象」 の情報を蓄積。
16.
どんなツールにするか1 ・GUIで操作できるようにしたい。 ・お手軽に結果が得られるようにしたい。 ・Javaクライアントアプリにしたい。 ・DBを使わなくてもイケるようにしたい。 どんなツールにするか考えてみた。
17.
どんなツールにするか2 ・診断対象取り込み機能 ・診断機能 ・結果分析機能 ・レポート機能 ・スペシャル機能 機能は、こんな感じ。
18.
なので、作り始めた(と思う) 一番最初にやり始めたのは、多分2年前。途中まで作っていた ことを最近思い出して、また再開させた。 ふと作り始めた診断ツールを命名するときに、尾崎豊のShellyを 聞いていたので、「Shelly」に命名。
19.
Shelly 機能 実装状況 診断対象取り込み機能 × 診断機能
△ 結果分析機能 △ レポート機能 × スペシャル機能 × いまの現状は、というと ほとんどできていない。
20.
診断対象取り込み機能1 「操作端末」のProxyとして動作させて、アクセスした「診断対象」 の情報(リクエストとレスポンス)を保存させる。 ローカルProxyとして動作し、Proxyした結果から「診断対象」の リクエストやレスポンスを自動的に抽出できるようにしたい。
21.
診断対象取り込み機能2 実装するときに以下を注意する必要がある(と思ってます)。 ・HTTPSの取り扱いに関して 診断対象操作端末 Shelly 暗号化された通信暗号化された通信 「診断対象」の証明書Shellyの証明書 Shellyの証明書は自己証明書で「操作端末」と通信をする必要がある。
22.
診断機能1 保存されたリクエスト情報をもとに、「診断対象」に攻撃パターン を付加したリクエストを送信する。 リクエスト情報 ・URL ・パラメータ …etc 攻撃パターン アドオン
23.
診断機能2 HTTPS時のProxyに関して HTTPリクエストを送る前にCONNECTメソッドを送信し、Socket 通信できるように準備が必要となる。
24.
診断機能3 オレオレ証明書を用いたサイトへのアクセス オレオレ証明書などの不正な証明書を使用しているサイトへの アクセスは、NoSuchAlgorithmExceptionが発生してしまうため initSSLContextをオーバライドさせて、オレオレ証明書のサイト でもアクセスできるようにした方がいい。
25.
結果分析機能1 リクエストした内容に応じて、レスポンス結果を分析する機能。 分析に必要なことは前述のとおり。 grep diff 挙動のチェック 実装済み
実装済み 未実装
26.
結果分析機能2 grepに関して XSSだけでも攻撃パターンは複数のパターンになるが、すべて 同じ文字列をgrepすればいいというわけではない。 入力例 "><script>alert(48264)</script> 特定のリクエストで出力された結果であることを確認する ために、入力値にランダムな数値をセットして、それを 検出するようにする。 検出例 alert(48264)
27.
結果分析機能3 alert(xxxx)という文字列をgrepし、アウトする場合 過剰検知(FalsePositive)が多数検出される可能性が高い。 お問合せフォームなどフリーフォーマット(記号も入力を許可) の場合に、脆弱性がなくても検出してしまう可能性が高い。
28.
結果分析機能4 SQLインジェクションの場合 SQL文の断片が評価されたことを検知できる仕組みが必要 だけど、それって結構むずい。
29.
結果分析機能5 たとえば、認証が通った場合にレスポンスの「$flg」が1にセット され、それ以外は0にセットされるようなアプリケーションでは ~~省略~~ <script> var flg =
$flg; if(flg == 1){ location.href='http://xxx/ok' }else{ location.href='http://xxx/ng' } </script> ~~省略~~ POST /login HTTP/1.0 Id=1&pass=secret リクエスト レスポンス
30.
結果分析機能6 それだと、変化の割合(全体に対してどのくらい変化があったか) のみの評価では、検知漏れ(False Negative)につながる。 「' or
'a’ = 'a」、「' or 'a’ = 'b」の真偽値の違いと レスポンスの差分から脆弱性の有無を判定するブラインドSQL インジェクションの場合、差分が1行しかない可能性がある。 検知漏れをなくすためには、変化の割合ではなく、変化の有無を 確認する必要があるが、時間の経過とともに、レスポンスが変化 するアプリケーションは多数存在するため、過剰検知(False Positive)が増える。
31.
結果分析機能7 変更のあった割合と変更のあった内容をサマリ化し、ヒトが 内容を確認することで検知漏れを少なくするようにした。 ツールにすべてを任せるのは難しいので まだまだ、改善の余地がある。。。
32.
レポート機能 脆弱性を見つけた後は直す必要があるので、開発者が直しやすい ように、どんな問題がどこにあったかをまとめる。 ・検出箇所 ・検出した脆弱性 ・検出した際のリクエストおよびレスポンスログ
33.
スペシャル機能 診断をしているときの気晴らし機能は、絶対に必要!! 例: 「↑↑↓↓→← →←AB」打つと、スレッド化されてリクエスト が2倍出力される。 本当に2倍もリクエスト出している と小ばかにするための機能。 性格のゆがんだ方にオススメ。 この機能は、どんどん追加していく所存です。
34.
それ以外にも1 シグネチャに関して データベースを使わないことを前提にしているので 1つのシグネチャを1つのファイルとして管理する。
35.
それ以外にも2 ログの取り方に関して すべてのリクエストとレスポンスは、自動的に蓄積される ようにする。 それとは別に、個別に脆弱性を検出した際のログを出力させる。 理由は、膨れたログから検索するのがめんどいから。
36.
さいごに いつ完成するか不明だが、完成したら公開しようと思ってます。
Télécharger maintenant