SoW
作業範囲記述書 作業範囲の合意
MSA
マスターサービス契約書
OSSTMM(Open-source Security Testing Methodology Manual)
オープンソースのペネトレーションテストの標準
PTES(Penetration Testing Execution Standard)
ペネトレーションテスト実施基準
ISSAF(Information Systems Security Assessment Framework )
情報システム セキュリティ評価フレームワーク
セキュリティ検査のフレームワーク
CWE
共通脆弱性タイプ一覧
CVE
共通脆弱性識別子
スクレイピング
Webやデータベースを広く探って特定の情報を抽出する手法
robots.txt
検索エンジンのクローラーに対して、サイトのどの URL にアクセスしてよいかを伝えるもの
Scapy
さまざまなプロトコルのパケットを作成して送信できる。DNSクエリ応答も作成できる
スニッフィング
インターネット通信のやりとりで使われる「パケット通信」を不正に盗み、ユーザーの個人情報を取得するサイバー攻撃
クラウドアセットディスカバリー
エージェントの有無にかかわらず使用できるネットワーク スキャン ツール
クエリスロットリング
クエリをスロットリング?
フラジールシステム
壊れやすいシステム?
Nmap Scripting Engine(NSE)スクリプト
Nmapの追加機能
スクリプトはLuaで記述
脆弱性の診断からエクスプロイトの自動化などをNSEで実施可能
Nmap オプション -A
アグレッシブスキャン
バージョンなどさまざまな情報を検出
Nmap オプション -sV
稼働しているサービスの詳細情報を出力
Nmap オプション -sT
TCP Connectスキャン
対象のポートとコネクションを確立しポートの状態を判定
Nmap オプション -Pn
対象ホストを全てオンラインとみなしてスキャン
Nmap オプション -O
スキャン対象ホストのOSを検出
Nmap オプション -sU
UDPスキャン
空のUDPヘッダをスキャン対象のポートに送信して状態を判断
Nmap オプション -sS
TCP SYNスキャン
SYNパケットを送信し応答に応じてポートの状態を判定
ステルススキャン
Nmap オプション -T 1-5
スキャン速度を設定
3が通常 5が早い 1が遅い
Nmap オプション -script=vuln
スクリプトの実行
脆弱性の検出
Nmap オプション -p
指定したポートをスキャン
P-ならすべてのポートをスキャン
エクスプロイトデータベース(Exploit-DB)
CVEに関連付けられたエクスプロイトを集約するデータベース
エクスプロイトの連鎖
OSやソフトウェアなどのセキュリティ的に弱い部分(ぜい弱性)を突いた攻撃や、ぜい弱性を狙うプログラムの連鎖?
On-Path攻撃
中間者攻撃
Kerberoasting
Windows Active Directoryで用いられているKerberos認証プロトコルに対する攻撃であり、オフライン環境を利用したKerberosサービスチケットに対するパスワードクラッキング攻撃
DNSキャッシュポイズニング
偽のDNS応答をキャッシュDNSサーバーにキャッシュさせることで偽のサイトに誘導し、ドメインの乗っ取りやフィッシングなどを図る攻撃手法
仮想ローカルエリアネットワーク
VLAN
ネットワークアクセスコントロール(NAC)バイパス
ネットワークアクセスコントロールをバイパス
メディアアクセスコントロール(MAC)スプーフィング
悪意のある者が自身のMACアドレスを正当なIPアドレスと結びつける目的で、ローカルエリアネットワーク全体に偽装したARPメッセージを送ります。
リンクローカルマルチキャスト名前解決(LLMNR)/NetBIOSネームサービス(NBT-NS)ポイズニング
リンクローカル マルチキャスト名前解決 (LLMNR) と NetBIOS ネーム サービス (NBT-NS) は、DNS 解決が失敗した場合に Windows マシンがネットワーク上のホスト アドレスを識別するために使用する 2 つの名前解決サービス
LLMNR/NBT-NS ポイズニングにより、攻撃者がネットワーク上の無防備なユーザーの仲介者となる可能性があります。 LLMNR と NBT-NS が有効になっている運用環境では、コンピューターで作業しているユーザーによって多くのクエリがブロードキャストされる可能性があります。
New Technology LAN Manager(NTLM)リレー攻撃
コルであるNTLMに対する攻撃です。
攻撃者はNTLMにおけるサーバーとクライアント間のチャレンジレスポンスを窃取し、本来のクライアントに代わって認証を取得します(中間者攻撃の一種)。
キャプティブポータル
キャプティブポータル(Captive Portal)とは、クライアントがユーザー認証を行うまで、ネットワークへアクセス出来ない環境を作る機能です。
キャプティブポータル機能を使用すると、端末がネットワークに接続したときに指定したWebページ(Captive Portalページ)で認証を行うまで、 ネットワークへのアクセスを遮断できます。
ブルージャッキング
標的のBluetoothデバイスに対して一方的にメッセージや画像、音声を送り付ける攻撃手法
ブルースナーフィング
標的のデバイスを使うユーザーに気づかれることなく接続を行い、デバイスのデータを窃取する攻撃です。
Radio-frequency identification(RFID)クローニング
RFIDのクローンを作る
Bluetooth Low Energy (BLE)攻撃
BLEとBluetoothの違いは、消費電力でありBluetoothに比べBLEは低電力消費・低コストに特化しています。
アンプ攻撃[近距離無線通信(NFC)]
NFC(Near Field Communication)は、通信する場合の距離が非常に短い近距離無線通信技術のことです。通信可能な距離は具体的には数cm以内
WiFi protected setup (WPS) PIN攻撃
PIN認証の仕様に問題があり、ブルートフォース攻撃によって認証を突破され、無線LANに関する設定情報を取得される可能性
Aircrack-ngスイート
検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェア群
サーバーサイドリクエストフォージェリ
Webアプリケーションに対し特殊なURLを含むHTTPリクエストを送信します。このリクエストは、ファイアウォールやVPNなどのアクセス制御をバイパスし、本来意図しない内部サーバーなどの宛先に送られます。
攻撃者はこの攻撃を通じて、外部からは通常アクセスできない内部ネットワークのホストをスキャンしたり、システム上のファイルに直接アクセスしたりといった探索が可能になる
ビジネスロジックフロー
「ビジネスロジック」って単語が出てきたら「システムにおける実際のお仕事部分
ブラインドSQLインジェクション
Webサーバーに対して、複数のデータを送信し、レスポンスや動作の違いによってデータベースの情報を分析する手法です。 Webサーバーからの応答によって直接情報を取得するわけではないため、ブラインドSQLインジェクションと呼ばれています
Boolean SQL
ブラインドSQLインジェクション「boolean based」で行う?
コマンドインジェクション
ユーザからのデータ入力を受け付けるWebサイトで、入力時にシェル機能を操作する文字列を混入させることで、攻撃先サイトのOSを不正に操作
クロスサイトスクリプティング リフレクション
- non-persistent 型 (reflected 型、反射型)
Web サイトが動的に作り出すコンテンツ中に紛れ込ませる
クロスサイトスクリプティング DOM型
- DOM 型
Web ブラウザ内に蓄積しているコンテンツ中に紛れ込ませる
クロスサイトスクリプティング
- persistent 型 (stored 型、蓄積型)
Web サイトが蓄積しているコンテンツ中に紛れ込ませる
Lightweight Directory AccessProtocol (LDAP)インジェクション
LDAP アプリケーションが、事前のサニタイズなしで LDAP ディレクトリをクエリするために Web アプリケーションによって使用される場合に、LDAP インジェクションが発生します。
クロスサイトリクエストフォージェリ(CSRF)
クロスサイトリクエストフォージェリ(CSRF)はWebアプリケーションのセキュリティ上の欠陥を狙ったサイバー攻撃の一種
怪しいurlに接続したらダメ
RESTful API
2 つのコンピュータシステムがインターネットを介して安全に情報を交換するために使用するインターフェイス
Extensible Markup LanguageRemote Procedure Call (XML-RPC)
XML形式のデータをHTTPでやり取りするためのお約束事(のひとつ)
インターネットでのやり取りをXML形式でやるときに使うお約束事(のひとつ)
Soap Api
SOAP は標準プロトコルです。元々、異なる言語および異なるプラットフォームで構築されたアプリケーションが通信できるようにすることを目的に設計されました。これはプロトコル
RestAPI
REST API へのデータのリクエストは、通常ハイパーテキスト転送プロトコル (一般に HTTP と呼ばれる) を介して送信されます
メタデータサービス攻撃
メタデータ(metadata)とは、データについてのデータを意味しする言葉であり、あるデータに対する付帯情報を意味します。
例えばEメールにおけるメタデータであれば、ヘッダー部分に記載された送信元アドレス、受信アドレス、件名、日付、メッセージIDやリターンパスなどが該当します。
インジェクション攻撃
入力フォームなどの文字列の入力を受け付けるプログラムに対し、不正な文字列を入力することでデータの改ざんや詐取を行うサイバー攻撃
サイドチャネル攻撃
電子機器などに搭載された暗号システムからの情報漏洩を悪用し、暗号を解読
Direct-to-origin攻撃
DoS 軽減策では、多くの場合、CDN または大規模なリバース プロキシを保護層として Web サービスの前に配置するアーキテクチャが使用されます。ただし、高度な攻撃者は発信元ネットワークまたは IP アドレスを明らかにして直接攻撃を試みるため、緩和レイヤーはまったく役に立たなくなります。
この攻撃は「Direct-to-Origin」、略して「D2O」と呼ばれます。
証明書のピンニング
証明書のピン留めは、特定のWebサイトで有効と見なされる証明書を限定し、リスクを制限します。 パブリック証明書ならどれでも使えるようにするのではなく、運用者は発行認証局( CA )、公開鍵、または選択したエンドエンティティ証明書さえも「固定」
Drozer
Android 向けの主要なセキュリティ テスト フレームワーク
(MobSF)モバイルセキュリティフレームワーク
MobSFは、Android/iOSのペンテスト、マルウェア解析、セキュリティ評価を自動化したオールインワンのフレームワーク
Postman
API開発者やテストエンジニアがAPIをテストするためのツール
APIのエンドポイントを呼び出し、リクエストを送信し、レスポンスを受け取り、解析する
Ettercap
LANに対するman-in-the-middle攻撃のための無料のオープンソースネットワークセキュリティツール
Frida
Androidアプリを手軽に、動的な解析・改ざんができる
Objection
ランタイムモバイルエクスプロレーション
脱獄またはルート化されたモバイルデバイスの必要性なしに、モバイルアプリケーションとそのセキュリティポストを評価
Android SDK ApkX
人気のある無料の DEX コンバータおよび Java デコンパイラの Python ラッパーです。 APK の抽出、変換、逆コンパイルを自動化
APK Studio
Android アプリケーション パッケージをリバース エンジニアリングするための、オープンソースのクロスプラットフォーム Qt ベースの IDE
IPMI(Intelligent platform management interface)
遠隔からネットワークを通じてコンピュータのハードウェアの状態を監視したり、管理のための操作を行なうための標準インターフェース規格。対象の電源がオフでも利用できる。
プリテキスティング
偽のアイデンティティとストーリーを通じて、攻撃者とターゲットの間に信頼を確立する行為
ユニバーサルシリアルバス(USB)ドロップキー
USBで何かファイルをドロップ?(ドラッグアンドドロップ?)
ブラウザエクスプロイトフレームワーク(BeEF)
Webブラウザに焦点を当てた侵入テスト ツール
なりすまし電話ツール
スプーフィング攻撃
BloodHound
Active Directory環境をスキャンし、攻撃経路を特定するためのツール
パスザハッシュ攻撃
パスワードハッシュを取得することにより、標的ユーザーや管理者のパスワードを推測することなく認証をバイパスし、水平展開を行う
特権エスカレーション 水平
元のアカウントと似た権限を持つアカウントへのアクセス権を取得
特権エスカレーション 垂直
より多くの権限とアクセス許可を持つアカウントへのアクセス権を取得
シェル制限のアップグレード
制限付きシェルは、bash シェルの機能の一部を制限する Linux シェル
バインドシェル
感染システムで特定のポートをオープンして待機し、攻撃者がそのポートに接続したときにシェルを提供する形態
リバースシェル
リバースシェルは攻撃者のシステムで特定のポートをオープンして感染システムでそのポートに接続する形態
PsExec
Windows OSにおけるリモートプログラム実行ツール
Windows Management Instrumentation (WMI)
Windows ベースのオペレーティング システムに対する管理データと操作のためのインフラストラクチャ
PowerShell (PS)リモート処理/Windowsリモート管理(WinRM)
WinRM(Windows Remote Management) という、Windowsを遠隔操作をする仕組みを使ってコマンドを実行
隠れチャネルの確立
ステムの管理者や運用者の意図しない形で情報を転送するため、セキュリティ対策や検知を回避することを可能にするため、サイバー攻撃の1つ
エグゼクティブサマリー
事業計画書の冒頭に計画の概要や重要な論点などを整理しまとめたもの
攻撃ナラティブ
ナラティブ(narrative)は、日本語で「物語」や「語り」を意味する言葉
Nikto
無料 Web アプリケーションセキュリティスキャナー
Open VAS(Open vulnerability assessment scanner )
リモートから脆弱性をスキャンするためのセキュリティチェック用ツール
SQLmap
Webアプリケーションに対してSQLインジェクションという攻撃を実行するコマンドラインツール
Nessus
指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツール
SCAP(Automation Protocol)
「脆弱性管理、コンプライアンス管理の一部を機械化することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群
Wapiti
Pythonで書かれた「Web脆弱性スキャナー」
WPScan
WordPress のエンタープライズ脆弱性データベース
Brakeman
Ruby on Rails アプリケーションのセキュリティ脆弱性をチェックする静的分析ツール
Scout Suite
マルチクラウドに対応したオープンソースのセキュリティ監査ツール
Hashcat
パスワード復元ツール
Medusa
プロトコルのログイン認証情報をクラックできるハッキングツール
Hydra
パスワードクラックツールとして有名でKali Linuxに標準でインストール
ssh, http, ftp, imap など
CeWL
パスワードクラックに利用できる単語のリストを作成するツール
John the Ripper
zipファイルのパスワードを総当たりで解析
Cain
Cain & Abel とは、Windows の GUI で操作できるパスワードクラッキングツール
Mimikatz
オープンソースのエクスプロイトツール
システムたメモリ上に保管されている平文パスワードやパスワードハッシュ、PINコード、認証システムで用いられるKerberosチケットを窃取する機能を保有
Patator
総当たり攻撃をするためのツールで,FTPログインやMySQLログイン等に対する柔軟な総当たり攻撃に行える
DirBuster
Webアプリサーバ上のディレクトリとファイル名を総当り攻撃
隠されたファイルやディレクトリを発見する
OllyDbg
バイナリ コード分析に重点を置いた x86 デバッガー
KaliLinuxに入っている
GNUデバッガ(GDB)
GNUソフトウェア(Linux)システムで動く標準のデバッガ
WinDbg
クラッシュ ダンプの分析、ライブ ユーザー モードとカーネル モード コードのデバッグ、CPU レジスタとメモリの検査に使用できるデバッガー
IDA(Interactive Disassembler)
逆アセンブラ・デバッガとして、多くのセキュリティ研究者、マルウェア分析者、ゲーム開発者などに広く使用されているプログラム解析ツール
Covenant
コマンド&コントロールのフレームワーク
SearchSploit
エクスプロイトデータベースのコマンドライン検索ツール
WHOIS
ドメイン名登録情報検索サービス
Nslookup
ホスト名(FQDN)にDNS問い合わせを行い結果を表示
FOCA(Fingerprinting Organization with Collected Archives)
スキャンしたドキュメント内のメタデータと隠された情報を見つけるために使用されるツール
theHarvester
ドメイン名から内包するホストやメールアドレス、名前、サブドメイン、IP、URLなどを探してくれる
Shodan
インターネットに接続されたデバイスを探し出すことが出来る検索エンジ
Maltego
オープンソースインテリジェンスとフォレンジックに使用されるソフトウェア
Recon-NG
Web調査のフレームワークです。 ドメイン名を与えるとサブドメインを調べたりWHOIS情報を調べてくれる
Censys
インターネットに接続されたデバイスを検索、監視、分析するインターネットインテリジェンスであり、世界中のIPv4,IPv6をスキャンニング
Aircrack-ngスイート
ワイヤレス セキュリティ監査のためのツールのスイート全体
Kismet
ワイヤレスネットワーク検出/スニッファ/侵入検知システム
Wifite2
ワイヤレス ネットワークを監査するための Python スクリプト
EAPHammer
WPA2 エンタープライズ ネットワークに対して標的型邪悪な双子攻撃を実行するためのツールキット
mdk4
IEEE 802.11 プロトコルの一般的な弱点を悪用する概念実証ツール
Spooftooph
Bluetooth デバイスの名前、クラス、およびアドレスのスプーフィングまたはクローン作成を自動化
Reaver
WiFi のハッキングツール。無線ルーターの WPA あるいは WPA2 パスワードを解読するツール
Wireless Geographic Logging
ワイヤレス ネットワークの位置と情報に関する集約データの膨大なデータベースを格納するオンライン サービス
WiGLE(Engine)
世界中のさまざまなワイヤレス ホットスポットに関する情報を収集する Web サイト
Fern
ワイヤレスセキュリティ監査・攻撃ソフトウェアプログラム
OWASP ZAP
オープンソースの Web アプリケーション セキュリティ スキャナー
Burp Suite
Java アプリケーションである。Web アプリケーションのセキュリティや侵入テストに使用されている。プロキシサーバ、Webクローラ、侵入ツール、脆弱性スキャナ、HTTPリピータなどのツールから構成
Gobuster
Go で書かれたディレクトリ/ファイル、DNS、および VHost バスティング ツール。ゴバスターは総当たり攻撃に使用されるツール
w3af
Webアプリケーションの脆弱性を発見するための統合支援ツール
SET
(ソーシャルエンジニアリングツールキット)
BeEF
セキュリティ侵入テストを支援するオープンソースのWebブラウザ侵入ツール
Ncat
ncat はネットワークを使ってデータを送ったり待ち受けたりすることのできるコマンド
Netcat
TCPもしくはUDP接続などを利用して、コマンドラインからデータを送受信するためのツール
ProxyChains
多段のプロキシサーバを経由して、接続したい端末と任意のプログラムの通信をすることができます
任意のプロキシサーバを経由してホストと通信
Hping
任意のTCP/IPパケットを送信することが可能
SearchSploit
エクスプロイトデータベースのコマンドライン検索ツール
Responder
でネットワークのリッスン、プロキシーサーバとしてデータの転送などを行うことができます
Windows環境乗っ取り検証用ツールとして内部侵入テストに広く用いられています
SMBプロトコルでやり取りされた認証情報を取得できる
Impacket
オープンソースのPythonライブラリです。SMBやWMI(Windows Management Instrumentation)などのプロトコルパケットに対するアクセスを提供します。パケットを生成あるいは操作、リモートサービスの実行、Kerberos認証の操作、クレデンシャルダンピング、パケットキャプチャなど様々な機能を備えており、脆弱性スキャナーや攻撃シミュレーションツールの一部として用いられています。
Empire
オープンソースのセキュリティツールであり、2008年以降にリリースされた全てのWindowsに組み込まれている「PowerShell」を悪用した攻撃を再現できます。
スクリーンショットの取得などの攻撃
Metasploit
exploitコードの作成や実行を行うためのフレームワークである。
mitm6
侵入テスト ツールで、Windows のデフォルト構成を利用してデフォルトの DNS サーバーを引き継ぎます。
CrackMapExec
パスワードの突破やActive Directory情報収集などの機能を持ち、ネットワーク内の水平展開を可能にします。
TruffleHog
Gitリポジトリからクレデンシャル(APIキーやサービスアカウントの鍵ファイルなど)がコミットされていないかを自動的に検査できるツール ...
Openstego
無料のステガノグラフィー ソリューション
Steghide
画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
Snow
ステガノグラフィツール
埋め込む画像とかの対象. 空白ステガノグラフィ(SNOW). 行の終わりに空白を付加することによって、メッセージをASCIIテキストに隠す
Openstego
無料のステガノグラフィー ソリューション
Steghide
画像(BMP, JPEG)と音声(AU, WAV)ファイルに対して秘密情報を埋め込むことができる、ステガノグラフィ用のツール
Coagula
ステガノグラフィ用のツール
Sonic Visualiser
ステガノグラフィ
音楽オーディオ ファイルの内容を表示および分析するためのアプリケーション
TinEye
ステガノグラフィ
オンライン上での画像の使用に関する調査や、著作権侵害の監視、画像の信頼性の確認など、さまざまな用途で役立つツール
Scout Suite
マルチクラウドに対応したオープンソースのセキュリティ監査ツール
CloudBrute
トップ クラウド プロバイダー (Amazon、Google、Microsoft、DigitalOcean、Alibaba、Vultr、Linode) 上の企業 (ターゲット) インフラストラクチャ、ファイル、アプリを検索するツール
Pacu
オープンソースのAWSエクスプロイトフレームワーク
Cloud Custodian
パブリッククラウドのアカウントとリソースを管理するためのルールエンジン
ベイディング
ソーシャルエンジニアリングを用いて攻撃を行えるUSBやHDDを読み込ませること
concatenation
文字列を別の文字列に追加