kumaxasama 2024年02月11日 カード162 いいね2

広告

単語カード

  • SoW

    作業範囲記述書 作業範囲の合意

  • MSA

    マスターサービス契約書

  • OSSTMM(Open-source Security Testing Methodology Manual)

    オープンソースのペネトレーションテストの標準

  • PTES(Penetration Testing Execution Standard)

    ペネトレーションテスト実施基準

  • ISSAF(Information Systems Security Assessment Framework )

    情報システム セキュリティ評価フレームワーク
    セキュリティ検査のフレームワーク

  • CWE

    共通脆弱性タイプ一覧

  • CVE

    共通脆弱性識別子

  • スクレイピング

    Webやデータベースを広く探って特定の情報を抽出する手法

  • robots.txt

    検索エンジンのクローラーに対して、サイトのどの URL にアクセスしてよいかを伝えるもの

  • Scapy

    さまざまなプロトコルのパケットを作成して送信できる。DNSクエリ応答も作成できる

  • スニッフィング

    インターネット通信のやりとりで使われる「パケット通信」を不正に盗み、ユーザーの個人情報を取得するサイバー攻撃

  • クラウドアセットディスカバリー

    エージェントの有無にかかわらず使用できるネットワーク スキャン ツール

  • クエリスロットリング

    クエリをスロットリング?

  • フラジールシステム

    壊れやすいシステム?

  • Nmap Scripting Engine(NSE)スクリプト

    Nmapの追加機能
    スクリプトはLuaで記述
    脆弱性の診断からエクスプロイトの自動化などをNSEで実施可能

  • Nmap オプション -A

    アグレッシブスキャン
    バージョンなどさまざまな情報を検出

  • Nmap オプション -sV

    稼働しているサービスの詳細情報を出力

  • Nmap オプション -sT

    TCP Connectスキャン
    対象のポートとコネクションを確立しポートの状態を判定

  • Nmap オプション -Pn

    対象ホストを全てオンラインとみなしてスキャン

  • Nmap オプション -O

    スキャン対象ホストのOSを検出

  • Nmap オプション -sU

    UDPスキャン
    空のUDPヘッダをスキャン対象のポートに送信して状態を判断

  • Nmap オプション -sS

    TCP SYNスキャン
    SYNパケットを送信し応答に応じてポートの状態を判定
    ステルススキャン

  • Nmap オプション -T 1-5

    スキャン速度を設定
    3が通常 5が早い 1が遅い

  • Nmap オプション -script=vuln

    スクリプトの実行
    脆弱性の検出

  • Nmap オプション -p

    指定したポートをスキャン
    P-ならすべてのポートをスキャン

  • エクスプロイトデータベース(Exploit-DB)

    CVEに関連付けられたエクスプロイトを集約するデータベース

  • エクスプロイトの連鎖

    OSやソフトウェアなどのセキュリティ的に弱い部分(ぜい弱性)を突いた攻撃や、ぜい弱性を狙うプログラムの連鎖?

  • On-Path攻撃

    中間者攻撃

  • Kerberoasting

    Windows Active Directoryで用いられているKerberos認証プロトコルに対する攻撃であり、オフライン環境を利用したKerberosサービスチケットに対するパスワードクラッキング攻撃

  • DNSキャッシュポイズニング

    偽のDNS応答をキャッシュDNSサーバーにキャッシュさせることで偽のサイトに誘導し、ドメインの乗っ取りやフィッシングなどを図る攻撃手法

  • 仮想ローカルエリアネットワーク

    VLAN

  • ネットワークアクセスコントロール(NAC)バイパス

    ネットワークアクセスコントロールをバイパス

  • メディアアクセスコントロール(MAC)スプーフィング

    悪意のある者が自身のMACアドレスを正当なIPアドレスと結びつける目的で、ローカルエリアネットワーク全体に偽装したARPメッセージを送ります。

  • リンクローカルマルチキャスト名前解決(LLMNR)/NetBIOSネームサービス(NBT-NS)ポイズニング

    リンクローカル マルチキャスト名前解決 (LLMNR) と NetBIOS ネーム サービス (NBT-NS) は、DNS 解決が失敗した場合に Windows マシンがネットワーク上のホスト アドレスを識別するために使用する 2 つの名前解決サービス
    LLMNR/NBT-NS ポイズニングにより、攻撃者がネットワーク上の無防備なユーザーの仲介者となる可能性があります。 LLMNR と NBT-NS が有効になっている運用環境では、コンピューターで作業しているユーザーによって多くのクエリがブロードキャストされる可能性があります。

  • New Technology LAN Manager(NTLM)リレー攻撃

    コルであるNTLMに対する攻撃です。
    攻撃者はNTLMにおけるサーバーとクライアント間のチャレンジレスポンスを窃取し、本来のクライアントに代わって認証を取得します(中間者攻撃の一種)。

  • キャプティブポータル

    キャプティブポータル(Captive Portal)とは、クライアントがユーザー認証を行うまで、ネットワークへアクセス出来ない環境を作る機能です。
    キャプティブポータル機能を使用すると、端末がネットワークに接続したときに指定したWebページ(Captive Portalページ)で認証を行うまで、 ネットワークへのアクセスを遮断できます。

  • ブルージャッキング

    標的のBluetoothデバイスに対して一方的にメッセージや画像、音声を送り付ける攻撃手法

  • ブルースナーフィング

    標的のデバイスを使うユーザーに気づかれることなく接続を行い、デバイスのデータを窃取する攻撃です。

  • Radio-frequency identification(RFID)クローニング

    RFIDのクローンを作る

  • Bluetooth Low Energy (BLE)攻撃

    BLEとBluetoothの違いは、消費電力でありBluetoothに比べBLEは低電力消費・低コストに特化しています。

  • アンプ攻撃[近距離無線通信(NFC)]

    NFC(Near Field Communication)は、通信する場合の距離が非常に短い近距離無線通信技術のことです。通信可能な距離は具体的には数cm以内

  • WiFi protected setup (WPS) PIN攻撃

    PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性

  • Aircrack-ngスイート

    検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェア群

  • サーバーサイドリクエストフォージェリ

    Webアプリケーションに対し特殊なURLを含むHTTPリクエストを送信します。このリクエストは、ファイアウォールやVPNなどのアクセス制御をバイパスし、本来意図しない内部サーバーなどの宛先に送られます。
    攻撃者はこの攻撃を通じて、外部からは通常アクセスできない内部ネットワークのホストをスキャンしたり、システム上のファイルに直接アクセスしたりといった探索が可能になる

  • ビジネスロジックフロー

    「ビジネスロジック」って単語が出てきたら「システムにおける実際のお仕事部分

  • ブラインドSQLインジェクション

    Webサーバーに対して、複数のデータを送信し、レスポンスや動作の違いによってデータベースの情報を分析する手法です。 Webサーバーからの応答によって直接情報を取得するわけではないため、ブラインドSQLインジェクションと呼ばれています

  • Boolean SQL

    ブラインドSQLインジェクション「boolean based」で行う?

  • コマンドインジェクション

    ユーザからのデータ入力を受け付けるWebサイトで、入力時にシェル機能を操作する文字列を混入させることで、攻撃先サイトのOSを不正に操作

  • クロスサイトスクリプティング リフレクション

    - non-persistent 型 (reflected 型、反射型)
    Web サイトが動的に作り出すコンテンツ中に紛れ込ませる

  • クロスサイトスクリプティング DOM型

    - DOM 型
    Web ブラウザ内に蓄積しているコンテンツ中に紛れ込ませる

  • クロスサイトスクリプティング

    - persistent 型 (stored 型、蓄積型)
    Web サイトが蓄積しているコンテンツ中に紛れ込ませる

  • Lightweight Directory AccessProtocol (LDAP)インジェクション

    LDAP アプリケーションが、事前のサニタイズなしで LDAP ディレクトリをクエリするために Web アプリケーションによって使用される場合に、LDAP インジェクションが発生します。

  • クロスサイトリクエストフォージェリ(CSRF)

    クロスサイトリクエストフォージェリ(CSRF)はWebアプリケーションのセキュリティ上の欠陥を狙ったサイバー攻撃の一種
    怪しいurlに接続したらダメ

  • RESTful API

    2 つのコンピュータシステムがインターネットを介して安全に情報を交換するために使用するインターフェイス

  • Extensible Markup LanguageRemote Procedure Call (XML-RPC)

    XML形式のデータをHTTPでやり取りするためのお約束事(のひとつ)
    インターネットでのやり取りをXML形式でやるときに使うお約束事(のひとつ)

  • Soap Api

    SOAP は標準プロトコルです。元々、異なる言語および異なるプラットフォームで構築されたアプリケーションが通信できるようにすることを目的に設計されました。これはプロトコル

  • RestAPI

    REST API へのデータのリクエストは、通常ハイパーテキスト転送プロトコル (一般に HTTP と呼ばれる) を介して送信されます

  • メタデータサービス攻撃

    メタデータ(metadata)とは、データについてのデータを意味しする言葉であり、あるデータに対する付帯情報を意味します。
    例えばEメールにおけるメタデータであれば、ヘッダー部分に記載された送信元アドレス、受信アドレス、件名、日付、メッセージIDやリターンパスなどが該当します。

  • インジェクション攻撃

    入力フォームなどの文字列の入力を受け付けるプログラムに対し、不正な文字列を入力することでデータの改ざんや詐取を行うサイバー攻撃

  • サイドチャネル攻撃

    電子機器などに搭載された暗号システムからの情報漏洩を悪用し、暗号を解読

  • Direct-to-origin攻撃

    DoS 軽減策では、多くの場合、CDN または大規模なリバース プロキシを保護層として Web サービスの前に配置するアーキテクチャが使用されます。ただし、高度な攻撃者は発信元ネットワークまたは IP アドレスを明らかにして直接攻撃を試みるため、緩和レイヤーはまったく役に立たなくなります。

    この攻撃は「Direct-to-Origin」、略して「D2O」と呼ばれます。

  • 証明書のピンニング

    証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。 パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵、または選択したエンドエンティティ証明書さえも「固定」

  • Drozer

    Android 向けの主要なセキュリティ テスト フレームワーク

  • (MobSF)モバイルセキュリティフレームワーク

    MobSFは、Android/iOSのペンテスト、マルウェア解析、セキュリティ評価を自動化したオールインワンのフレームワーク

  • Postman

    API開発者やテストエンジニアがAPIをテストするためのツール
    APIのエンドポイントを呼び出し、リクエストを送信し、レスポンスを受け取り、解析する

  • Ettercap

    LANに対するman-in-the-middle攻撃のための無料のオープンソースネットワークセキュリティツール

  • Frida

    Androidアプリを手軽に、動的な解析・改ざんができる

  • Objection

    ランタイムモバイルエクスプロレーション
    脱獄またはルート化されたモバイルデバイスの必要性なしに、モバイルアプリケーションとそのセキュリティポストを評価

  • Android SDK  ApkX

    人気のある無料の DEX コンバータおよび Java デコンパイラの Python ラッパーです。 APK の抽出、変換、逆コンパイルを自動化

  • APK Studio

    Android アプリケーション パッケージをリバース エンジニアリングするための、オープンソースのクロスプラットフォーム Qt ベースの IDE

  • IPMI(Intelligent platform management interface)

    遠隔からネットワークを通じてコンピュータのハードウェアの状態を監視したり、管理のための操作を行なうための標準インターフェース規格。対象の電源がオフでも利用できる。

  • プリテキスティング

    偽のアイデンティティとストーリーを通じて、攻撃者とターゲットの間に信頼を確立する行為

  • ユニバーサルシリアルバス(USB)ドロップキー

    USBで何かファイルをドロップ?(ドラッグアンドドロップ?)

  • ブラウザエクスプロイトフレームワーク(BeEF)

    Webブラウザに焦点を当てた侵入テスト ツール

  • なりすまし電話ツール

    スプーフィング攻撃

  • BloodHound

    Active Directory環境をスキャンし、攻撃経路を特定するためのツール

  • パスザハッシュ攻撃

    パスワードハッシュを取得することにより、標的ユーザーや管理者のパスワードを推測することなく認証をバイパスし、水平展開を行う

  • 特権エスカレーション 水平

    元のアカウントと似た権限を持つアカウントへのアクセス権を取得

  • 特権エスカレーション 垂直

    より多くの権限とアクセス許可を持つアカウントへのアクセス権を取得

  • シェル制限のアップグレード

    制限付きシェルは、bash シェルの機能の一部を制限する Linux シェル

  • バインドシェル

    感染システムで特定のポートをオープンして待機し、攻撃者がそのポートに接続したときにシェルを提供する形態

  • リバースシェル

    リバースシェルは攻撃者のシステムで特定のポートをオープンして感染システムでそのポートに接続する形態

  • PsExec

    Windows OSにおけるリモートプログラム実行ツール

  • Windows Management Instrumentation (WMI)

    Windows ベースのオペレーティング システムに対する管理データと操作のためのインフラストラクチャ

  • PowerShell (PS)リモート処理/Windowsリモート管理(WinRM)

    WinRM(Windows Remote Management) という、Windowsを遠隔操作をする仕組みを使ってコマンドを実行

  • 隠れチャネルの確立

    ステムの管理者や運用者の意図しない形で情報を転送するため、セキュリティ対策や検知を回避することを可能にするため、サイバー攻撃の1つ

  • エグゼクティブサマリー

    事業計画書の冒頭に計画の概要や重要な論点などを整理しまとめたもの

  • 攻撃ナラティブ

    ナラティブ(narrative)は、日本語で「物語」や「語り」を意味する言葉

  • Nikto

    無料 Web アプリケーションセキュリティスキャナー

  • Open VAS(Open vulnerability assessment scanner )

    リモートから脆弱性をスキャンするためのセキュリティチェック用ツール

  • SQLmap

    Webアプリケーションに対してSQLインジェクションという攻撃を実行するコマンドラインツール

  • Nessus

    指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツール

  • SCAP(Automation Protocol)

    「脆弱性管理、コンプライアンス管理の一部を機械化することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群

  • Wapiti

    Pythonで書かれた「Web脆弱性スキャナー」

  • WPScan

    WordPress のエンタープライズ脆弱性データベース

  • Brakeman

    Ruby on Rails アプリケーションのセキュリティ脆弱性をチェックする静的分析ツール

  • Scout Suite

    マルチクラウドに対応したオープンソースのセキュリティ監査ツール

  • Hashcat

    パスワード復元ツール

  • Medusa

    プロトコルのログイン認証情報をクラックできるハッキングツール

  • Hydra

    パスワードクラックツールとして有名でKali Linuxに標準でインストール
    ssh, http, ftp, imap など

  • CeWL

    パスワードクラックに利用できる単語のリストを作成するツール

  • John the Ripper

    zipファイルのパスワードを総当たりで解析

  • Cain

    Cain & Abel とは、Windows の GUI で操作できるパスワードクラッキングツール

  • Mimikatz

    オープンソースのエクスプロイトツール
    システムたメモリ上に保管されている平文パスワードやパスワードハッシュ、PINコード、認証システムで用いられるKerberosチケットを窃取する機能を保有

  • Patator

    総当たり攻撃をするためのツールで,FTPログインやMySQLログイン等に対する柔軟な総当たり攻撃に行える

  • DirBuster

    Webアプリサーバ上のディレクトリとファイル名を総当り攻撃
    隠されたファイルやディレクトリを発見する

  • OllyDbg

    バイナリ コード分析に重点を置いた x86 デバッガー
    KaliLinuxに入っている

  • GNUデバッガ(GDB)

    GNUソフトウェア(Linux)システムで動く標準のデバッガ

  • WinDbg

    クラッシュ ダンプの分析、ライブ ユーザー モードとカーネル モード コードのデバッグ、CPU レジスタとメモリの検査に使用できるデバッガー

  • IDA(Interactive Disassembler)

    逆アセンブラ・デバッガとして、多くのセキュリティ研究者、マルウェア分析者、ゲーム開発者などに広く使用されているプログラム解析ツール

  • Covenant

    コマンド&コントロールのフレームワーク

  • SearchSploit

    エクスプロイトデータベースのコマンドライン検索ツール

  • WHOIS

    ドメイン名登録情報検索サービス

  • Nslookup

    ホスト名(FQDN)にDNS問い合わせを行い結果を表示

  • FOCA(Fingerprinting Organization with Collected Archives)

    スキャンしたドキュメント内のメタデータと隠された情報を見つけるために使用されるツール

  • theHarvester

    ドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLなどを探してくれる

  • Shodan

    インターネットに接続されたデバイスを探し出すことが出来る検索エンジ

  • Maltego

    オープンソースインテリジェンスとフォレンジックに使用されるソフトウェア

  • Recon-NG

    Web調査のフレームワークです。 ドメイン名を与えるとサブドメインを調べたりWHOIS情報を調べてくれる

  • Censys

    インターネットに接続されたデバイスを検索、監視、分析するインターネットインテリジェンスであり、世界中のIPv4,IPv6をスキャンニング

  • Aircrack-ngスイート

    ワイヤレス セキュリティ監査のためのツールのスイート全体

  • Kismet

    ワイヤレスネットワーク検出/スニッファ/侵入検知システム

  • Wifite2

    ワイヤレス ネットワークを監査するための Python スクリプト

  • EAPHammer

    WPA2 エンタープライズ ネットワークに対して標的型邪悪な双子攻撃を実行するためのツールキット

  • mdk4

    IEEE 802.11 プロトコルの一般的な弱点を悪用する概念実証ツール

  • Spooftooph

    Bluetooth デバイスの名前、クラス、およびアドレスのスプーフィングまたはクローン作成を自動化

  • Reaver

    WiFi のハッキングツール。無線ルーターの WPA あるいは WPA2 パスワードを解読するツール

  • Wireless Geographic Logging

    ワイヤレス ネットワークの位置と情報に関する集約データの膨大なデータベースを格納するオンライン サービス

  • WiGLE(Engine)

    世界中のさまざまなワイヤレス ホットスポットに関する情報を収集する Web サイト

  • Fern

    ワイヤレスセキュリティ監査・攻撃ソフトウェアプログラム

  • OWASP ZAP

    オープンソースの Web アプリケーション セキュリティ スキャナー

  • Burp Suite

    Java アプリケーションである。Web アプリケーションのセキュリティや侵入テストに使用されている。プロキシサーバ、Webクローラ、侵入ツール、脆弱性スキャナ、HTTPリピータなどのツールから構成

  • Gobuster

    Go で書かれたディレクトリ/ファイル、DNS、および VHost バスティング ツール。ゴバスターは総当たり攻撃に使用されるツール

  • w3af

    Webアプリケーションの脆弱性を発見するための統合支援ツール

  • SET

    (ソーシャルエンジニアリングツールキット)

  • BeEF

    セキュリティ侵入テストを支援するオープンソースのWebブラウザ侵入ツール

  • Ncat

    ncat はネットワークを使ってデータを送ったり待ち受けたりすることのできるコマンド

  • Netcat

    TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール

  • ProxyChains

    多段のプロキシサーバを経由して、接続したい端末と任意のプログラムの通信をすることができます
    任意のプロキシサーバを経由してホストと通信

  • Hping

    任意のTCP/IPパケットを送信することが可能

  • SearchSploit

    エクスプロイトデータベースのコマンドライン検索ツール

  • Responder

    でネットワークのリッスン、プロキシーサーバとしてデータの転送などを行うことができます
    Windows環境乗っ取り検証用ツールとして内部侵入テストに広く用いられています
    SMBプロトコルでやり取りされた認証情報を取得できる

  • Impacket

    オープンソースのPythonライブラリです。SMBやWMI(Windows Management Instrumentation)などのプロトコルパケットに対するアクセスを提供します。パケットを生成あるいは操作、リモートサービスの実行、Kerberos認証の操作、クレデンシャルダンピング、パケットキャプチャなど様々な機能を備えており、脆弱性スキャナーや攻撃シミュレーションツールの一部として用いられています。

  • Empire

    オープンソースのセキュリティツールであり、2008年以降にリリースされた全てのWindowsに組み込まれている「PowerShell」を悪用した攻撃を再現できます。
    スクリーンショットの取得などの攻撃

  • Metasploit

    exploitコードの作成や実行を行うためのフレームワークである。

  • mitm6

    侵入テスト ツールで、Windows のデフォルト構成を利用してデフォルトの DNS サーバーを引き継ぎます。

  • CrackMapExec

    パスワードの突破やActive Directory情報収集などの機能を持ち、ネットワーク内の水平展開を可能にします。

  • TruffleHog

    Gitリポジトリからクレデンシャル(APIキーやサービスアカウントの鍵ファイルなど)がコミットされていないかを自動的に検査できるツール ...

  • Openstego

    無料のステガノグラフィー ソリューション

  • Steghide

    画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール

  • Snow

    ステガノグラフィツール
    埋め込む画像とかの対象. 空白ステガノグラフィ(SNOW). 行の終わりに空白を付加することによって、メッセージをASCIIテキストに隠す

  • Openstego

    無料のステガノグラフィー ソリューション

  • Steghide

    画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール

  • Coagula

    ステガノグラフィ用のツール

  • Sonic Visualiser

    ステガノグラフィ
    音楽オーディオ ファイルの内容を表示および分析するためのアプリケーション

  • TinEye

    ステガノグラフィ
    オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツール

  • Scout Suite

    マルチクラウドに対応したオープンソースのセキュリティ監査ツール

  • CloudBrute

    トップ クラウド プロバイダー (Amazon、Google、Microsoft、DigitalOcean、Alibaba、Vultr、Linode) 上の企業 (ターゲット) インフラストラクチャ、ファイル、アプリを検索するツール

  • Pacu

    オープンソースのAWSエクスプロイトフレームワーク

  • Cloud Custodian

    パブリッククラウドのアカウントとリソースを管理するためのルールエンジン

  • ベイディング

    ソーシャルエンジニアリングを用いて攻撃を行えるUSBやHDDを読み込ませること

  • concatenation

    文字列を別の文字列に追加

広告

コメント