SlideShare a Scribd company logo
1 /12
長谷川
2 /12
 何かに使えそうなセキュリティツールをまとめました。
 何かに使えそうだったら使ってみよう。
※メジャーなツール(Metasploit/Burp/OWASP/Hydra/Scapy等)は除く。
その辺はWeb Application Pentestの資料参照。
3 /12
名前 概要
Spectrology 画像ファイルを音楽ファイルに変換するPythonのステガノグラフィツール。
Github dorks Githubにある機密データを検索するPythonのツール。
Maltrail 悪意のあるトラフィック検出システム。
Yuki Chan 様々なハッキングツールによる試験を自動化。類似ツール:Sn1per、Fast-Track
A2SV SSLの有名な脆弱性を自動スキャンするPythonのツール。
Mr.SIP SIP向けの攻撃をするPythonツール。SIPといえばVoLTEの脆弱性が昔問題になった。
Dirsearch コマンドラインのPythonのWebディレクトリスキャナツール。
Jack Clickjacking、UI redressのPoCツール。
T50 ネットワークストレステスト用のパケットインジェクター。
Cr3dOv3r 資格情報再利用攻撃(credential reuse attack)するPythonのツール。
4 /12
 画像ファイルを音楽ファイルに変換するPythonのステ
ガノグラフィツール。
◦ # pip install pillow
◦ # python2.7 spectrology.py –i hase.bmp –o hase.wav
◦ 音楽ファイルをスマフォで録音して音声分析ファイルで表示。
ソース
https://github.com/solusipse/spectrology
公式HP
https://solusipse.net/blog/post/basic-methods-of-audio-steganography-spectrograms/
音声化する画像
hase.bmp
Spectrology
で音声化
再生して
スマフォで録音。
Audacityで普通の音楽ファイルに合成したりもできる。
Sonic visualizerで可視化。
#mp3にしているので上の周波数がカットされる。
←hase.wavの場合は
上下も出る。
5 /12
 Githubにある機密データを検索するPythonのツール。
# apt-get install git python-pcapy
# git clone https://github.com/techgaun/github-dorks.git
# cd github-dorks
# pip install -r requirements.txt
# python github-dork.py -u xxxxx
GitHub Search API rate limit reached. Sleeping for 60 seconds.
Found result for SF_USERNAME salesforce user:techgaun
Text matches: []
File path: github-dorks.txt
Score/Relevance: 0.98320293
URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/github-
dorks.txt
Found result for SF_USERNAME salesforce user:techgaun
Text matches: []
File path: README.md
Score/Relevance: 0.5890611
URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/README.md
ソース
https://github.com/techgaun/github-dorks
機密スコアが表示される。
← 0.9以上ならほぼパスワードか認証情報
6 /12
 悪意のあるトラフィック検出システム。
 機能
◦ 各種ブラックリストとの照合
◦ 各種IDを使って未知の脅威をヒューリスティックに解析
◦ Webインターフェース
# apt-get install git python-pcapy
# git clone https://github.com/stamparm/maltrail.git
# cd maltrail
# python sensor.py & #監視装置起動
# python server.py & #Webサーバー起動
# ping -c 1 136.161.101.53 #システム開始
ソース
https://github.com/stamparm/maltrail
Webインターフェース
7 /12
分析画面
マルウェア(sinkhole conficker)の通信を擬似的にやった結果の画面。
静的チェックで検出されている。
8 /12
 SSLの有名な脆弱性を自動スキャンするPythonのツール。
 検出可能な脆弱性 ⇒
[CVE-2007-1858] Anonymous Cipher
[CVE-2012-4929] CRIME(SPDY)
[CVE-2014-0160] CCS Injection
[CVE-2014-0224] HeartBleed
ペイロードサイズが実際のペイロードサイズ以上に設定されていると、
オーバーした分のメモリの情報を取得可能。Heartbeatで何度でも取得できる。
[CVE-2014-3566] SSLv3 POODLE
SSLv3の脆弱性。ブロック暗号で詰められるパディングをもとにデータを復号する。
[CVE-2015-0204] FREAK Attack
MiTMでクラサバ間通信の暗号化強度を輸出仕様に下げる。
[CVE-2015-4000] LOGJAM Attack
MiTMでクラサバ間通信のDH強度を輸出仕様に下げる。
[CVE-2016-0800] SSLv2 DROWN
SSLv2の脆弱性。MiTMでクラサバ間通信を盗聴すると一部のメッセージが復号可能。
ソース
https://github.com/hahwul/a2sv
# git clone https://github.com/hahwul/a2sv.git
# cd a2sv
# pip install argparse
# pip install netaddr
# apt-get install openssl
# python2.7 a2sv.py –t 172.217.25.228
[VULNERABILITY]
Vulnerability CVE CVSS v2 Base Score State
================ ============= ==========================
===============
Anonymous Cipher CVE-2007-1858 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable.
CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable.
HeartBleed CVE-2014-0160 AV:N/AC:L/Au:N/C:P/I:N/A:N Not Vulnerable.
CCS Injection CVE-2014-0224 AV:N/AC:M/Au:N/C:P/I:P/A:P Not Vulnerable.
SSLv3 POODLE CVE-2014-3566 AV:N/AC:M/Au:N/C:P/I:N/A:N Not Vulnerable.
OpenSSL FREAK CVE-2015-0204 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable.
OpenSSL LOGJAM CVE-2015-4000 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable.
SSLv2 DROWN CVE-2016-0800 AV:N/AC:M/Au:N/C:P/I:N/A:N Exception
_________________________________________________________________________
[FIN] Scan Finish!
Google(172.217.25.228)はOK
※やりすぎるとプロバイダから警告きます
9 /12
 コマンドラインのPythonのWebディレクトリスキャナツール。
 類似ツール:DirBuster、OWASP、各種クローラー
# python3.5 dirsearch.py -u www.fujitsu.com/jp -e *admin*
Extensions: *admin* | Threads: 10 | Wordlist size: 5993
Error Log: /logs/errors-17-12-11_04-10-39.log
Target: www.fujitsu.com/jp
[04:11:33] 400 - 11B - /jp/admin.%2Aadmin%2A
[04:11:34] 400 - 11B - /jp/admin.inc.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/account.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/admin-login.%2Aadmin%2A
[04:11:36] 400 - 11B - /jp/admin/admin.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/admin_login.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/adminLogin.%2Aadmin%2A
[04:11:37] 400 - 11B - /jp/admin/controlpanel.%2Aadmin%2A
ソース
https://github.com/maurosoria/dirsearch/
www.fujitsu.com/jpからadminを含むファイルを検索。
ただ、応答400なのでアクセスは工夫しないとできない。
10 /12
 Clickjacking、UI redressのPoCツール。
※リンクやボタン等の要素を偽装して利用者に意図せず操作を
実行させる攻撃手法。
ソース
https://github.com/sensepost/jack
ターゲットサイトに
ユーザー名、パスワード、送信ボタンをかぶせる
攻撃用サイトを作成。
ユーザー名、パスワードの
取得成功。
11 /12
 ネットワークストレステスト用のパケットインジェクター。
 プロトコル ⇒
ソース
https://github.com/fredericopissarra/t50
# git clone https://github.com/fredericopissarra/t50.git
# cd t50
# ./configure
# make
# make install
# t50 192.168.12.4 --protocol ipsec
# t50 192.168.12.4 --encapsulated --protocol ipsec
ICMP RIPv2
IGMPv1 DCCP
IGMPv3 RSVP
TCP GRE
EGP IPsec
UDP EIGRP
RIPv1 OSPF
+DDoS, DoSのシミュレート
←ESP+IPアドレスランダム
ESP+IPアドレスランダム+GREでカプセル化→
12 /12
 悪格情報再利用攻撃(credential reuse attack)する
Pythonのツール。
 機能
◦ メールアドレスを入力するとパスワードが漏れていないか検索する。
# git clone https://github.com/D4Vinci/Cr3dOv3r.git
# cd Cr3dOv3r
# pip3 install -r requirements.txt
# python3 Cr3dOv3r.py xxxxx@gmail.com
ソース
https://github.com/D4Vinci/Cr3dOv3r
メールアドレスが含まれる
漏えいしたリストが表示される。
リストをもとにパスワードを入力。
各種Webサイトにログインできるかチェック。

More Related Content

What's hot (20)

SQLインジェクション総”習”編
SQLインジェクション総”習”編SQLインジェクション総”習”編
SQLインジェクション総”習”編
Yasuo Ohgaki
 
AWSでGPUも安く大量に使い倒せ
AWSでGPUも安く大量に使い倒せ AWSでGPUも安く大量に使い倒せ
AWSでGPUも安く大量に使い倒せ
Yasuhiro Matsuo
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
murachue
 
ゼロから始める転移学習
ゼロから始める転移学習ゼロから始める転移学習
ゼロから始める転移学習
Yahoo!デベロッパーネットワーク
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura
 
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組みSAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
Masahiro Sakai
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
 
操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大
Takahiro Tabuchi
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
 
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
Jiro Iwanaga
 
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
Takuya Akiba
 
Microsoft License の基本
Microsoft License  の基本Microsoft License  の基本
Microsoft License の基本
祥子 松山
 
ナレッジグラフとオントロジー
ナレッジグラフとオントロジーナレッジグラフとオントロジー
ナレッジグラフとオントロジー
University of Tsukuba
 
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
NTT DATA Technology & Innovation
 
ナレッジグラフ/LOD利用技術の入門(前編)
ナレッジグラフ/LOD利用技術の入門(前編)ナレッジグラフ/LOD利用技術の入門(前編)
ナレッジグラフ/LOD利用技術の入門(前編)
KnowledgeGraph
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti
 
マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜
Yoshiki Nakagawa
 
SQLインジェクション総”習”編
SQLインジェクション総”習”編SQLインジェクション総”習”編
SQLインジェクション総”習”編
Yasuo Ohgaki
 
AWSでGPUも安く大量に使い倒せ
AWSでGPUも安く大量に使い倒せ AWSでGPUも安く大量に使い倒せ
AWSでGPUも安く大量に使い倒せ
Yasuhiro Matsuo
 
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
 
PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25PWNの超入門 大和セキュリティ神戸 2018-03-25
PWNの超入門 大和セキュリティ神戸 2018-03-25
Isaac Mathis
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
murachue
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura
 
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組みSAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
Masahiro Sakai
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 
初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti
 
操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大
Takahiro Tabuchi
 
なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景なぜOpenID Connectが必要となったのか、その歴史的背景
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
 
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
数理モデリングからはじめるPython数理最適化 PyData.Tokyo 2017/6/28 Retty Inc. Iwanaga Jiro
Jiro Iwanaga
 
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
乱択データ構造の最新事情 -MinHash と HyperLogLog の最近の進歩-
Takuya Akiba
 
Microsoft License の基本
Microsoft License  の基本Microsoft License  の基本
Microsoft License の基本
祥子 松山
 
ナレッジグラフとオントロジー
ナレッジグラフとオントロジーナレッジグラフとオントロジー
ナレッジグラフとオントロジー
University of Tsukuba
 
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
入門 Kubeflow ~Kubernetesで機械学習をはじめるために~ (NTT Tech Conference #4 講演資料)
NTT DATA Technology & Innovation
 
ナレッジグラフ/LOD利用技術の入門(前編)
ナレッジグラフ/LOD利用技術の入門(前編)ナレッジグラフ/LOD利用技術の入門(前編)
ナレッジグラフ/LOD利用技術の入門(前編)
KnowledgeGraph
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti
 
マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜
Yoshiki Nakagawa
 

Similar to 面白いセキュリティツール (20)

日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
Tetsuya Hasegawa
 
Testing and packaging WebRTC Stack
Testing and packaging WebRTC StackTesting and packaging WebRTC Stack
Testing and packaging WebRTC Stack
Alexandre Gouaillard
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
Yosuke HASEGAWA
 
【とらラボLT】go言語でのweb apiの作り方3選
【とらラボLT】go言語でのweb apiの作り方3選【とらラボLT】go言語でのweb apiの作り方3選
【とらラボLT】go言語でのweb apiの作り方3選
虎の穴 開発室
 
Ansible2.0と実用例
Ansible2.0と実用例Ansible2.0と実用例
Ansible2.0と実用例
OSSラボ株式会社
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
Hiroshi Tokumaru
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki4649
 
TestFlight自動化でらくらくチームテスト
TestFlight自動化でらくらくチームテストTestFlight自動化でらくらくチームテスト
TestFlight自動化でらくらくチームテスト
Yoichiro Sakurai
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injection
tobaru_yuta
 
perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)
NTT DATA OSS Professional Services
 
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL VulnerabilitiesLessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
JPCERT Coordination Center
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/Androidセキュアコーディング
Masaki Kubo
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
Masaru Horioka
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
Isao Takaesu
 
20200516 selenium-meetup-winappdriver
20200516 selenium-meetup-winappdriver20200516 selenium-meetup-winappdriver
20200516 selenium-meetup-winappdriver
Hiroko Tamagawa
 
超簡単!Subversion入門 準備編
超簡単!Subversion入門 準備編超簡単!Subversion入門 準備編
超簡単!Subversion入門 準備編
Shin Tanigawa
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラーCloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
nota-ja
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
Tetsuya Hasegawa
 
Testing and packaging WebRTC Stack
Testing and packaging WebRTC StackTesting and packaging WebRTC Stack
Testing and packaging WebRTC Stack
Alexandre Gouaillard
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
Yosuke HASEGAWA
 
【とらラボLT】go言語でのweb apiの作り方3選
【とらラボLT】go言語でのweb apiの作り方3選【とらラボLT】go言語でのweb apiの作り方3選
【とらラボLT】go言語でのweb apiの作り方3選
虎の穴 開発室
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
Hiroshi Tokumaru
 
フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki4649
 
TestFlight自動化でらくらくチームテスト
TestFlight自動化でらくらくチームテストTestFlight自動化でらくらくチームテスト
TestFlight自動化でらくらくチームテスト
Yoichiro Sakurai
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injection
tobaru_yuta
 
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL VulnerabilitiesLessons (to be) Learned from Handling OpenSSL Vulnerabilities
Lessons (to be) Learned from Handling OpenSSL Vulnerabilities
JPCERT Coordination Center
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/Androidセキュアコーディング
Masaki Kubo
 
静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応静的解析ツール Klocworkによる 機能安全規格への対応
静的解析ツール Klocworkによる 機能安全規格への対応
Masaru Horioka
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
Isao Takaesu
 
20200516 selenium-meetup-winappdriver
20200516 selenium-meetup-winappdriver20200516 selenium-meetup-winappdriver
20200516 selenium-meetup-winappdriver
Hiroko Tamagawa
 
超簡単!Subversion入門 準備編
超簡単!Subversion入門 準備編超簡単!Subversion入門 準備編
超簡単!Subversion入門 準備編
Shin Tanigawa
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラーCloud Foundry にアプリケーションを push する際の典型的な10のエラー
Cloud Foundry にアプリケーションを push する際の典型的な10のエラー
nota-ja
 

More from Tetsuya Hasegawa (20)

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
Tetsuya Hasegawa
 
面白いセキュリティツール その2
面白いセキュリティツール その2面白いセキュリティツール その2
面白いセキュリティツール その2
Tetsuya Hasegawa
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
Tetsuya Hasegawa
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
Tetsuya Hasegawa
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
Tetsuya Hasegawa
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
Tetsuya Hasegawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
Tetsuya Hasegawa
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
Tetsuya Hasegawa
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
Tetsuya Hasegawa
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
Tetsuya Hasegawa
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
Tetsuya Hasegawa
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
Tetsuya Hasegawa
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
Tetsuya Hasegawa
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
Tetsuya Hasegawa
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
Tetsuya Hasegawa
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
Tetsuya Hasegawa
 
CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
Tetsuya Hasegawa
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
Tetsuya Hasegawa
 
面白いセキュリティツール その2
面白いセキュリティツール その2面白いセキュリティツール その2
面白いセキュリティツール その2
Tetsuya Hasegawa
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
Tetsuya Hasegawa
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
Tetsuya Hasegawa
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
Tetsuya Hasegawa
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
Tetsuya Hasegawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
Tetsuya Hasegawa
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
Tetsuya Hasegawa
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
Tetsuya Hasegawa
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
Tetsuya Hasegawa
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
Tetsuya Hasegawa
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
Tetsuya Hasegawa
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
Tetsuya Hasegawa
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
Tetsuya Hasegawa
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
Tetsuya Hasegawa
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
Tetsuya Hasegawa
 

Recently uploaded (6)

分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
Tomoharu ASAMI
 
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
ssuserd2c5cd
 
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
leesubin14
 
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
Toru Koido
 
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
FUSIONDRIVER, INC.
 
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHubWhat is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
K Kinzal
 
分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
分析モデル 【クラウドアプリケーションのためのオブジェクト指向分析設計講座 第44回】
Tomoharu ASAMI
 
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
株式会社STORYにおけるMagicPod導入事例。開発・テスト環境でMagicPodを有効活用する
ssuserd2c5cd
 
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
(2025/03/03/10:07)Saleshub用アスエネサービス資料.pdf
leesubin14
 
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
XPJUGの運営について、2022年のAWS DEV DAYで発表した内容です。
Toru Koido
 
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
ChatGPT先生から学ぶPYTHONプログラミング入門 - FUSIONDRIVER, INC.
FUSIONDRIVER, INC.
 
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHubWhat is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
What is RWA x DePIN - #Solana Developer Hub 14 #SolDevHub
K Kinzal
 

面白いセキュリティツール

  • 2. 2 /12  何かに使えそうなセキュリティツールをまとめました。  何かに使えそうだったら使ってみよう。 ※メジャーなツール(Metasploit/Burp/OWASP/Hydra/Scapy等)は除く。 その辺はWeb Application Pentestの資料参照。
  • 3. 3 /12 名前 概要 Spectrology 画像ファイルを音楽ファイルに変換するPythonのステガノグラフィツール。 Github dorks Githubにある機密データを検索するPythonのツール。 Maltrail 悪意のあるトラフィック検出システム。 Yuki Chan 様々なハッキングツールによる試験を自動化。類似ツール:Sn1per、Fast-Track A2SV SSLの有名な脆弱性を自動スキャンするPythonのツール。 Mr.SIP SIP向けの攻撃をするPythonツール。SIPといえばVoLTEの脆弱性が昔問題になった。 Dirsearch コマンドラインのPythonのWebディレクトリスキャナツール。 Jack Clickjacking、UI redressのPoCツール。 T50 ネットワークストレステスト用のパケットインジェクター。 Cr3dOv3r 資格情報再利用攻撃(credential reuse attack)するPythonのツール。
  • 4. 4 /12  画像ファイルを音楽ファイルに変換するPythonのステ ガノグラフィツール。 ◦ # pip install pillow ◦ # python2.7 spectrology.py –i hase.bmp –o hase.wav ◦ 音楽ファイルをスマフォで録音して音声分析ファイルで表示。 ソース https://github.com/solusipse/spectrology 公式HP https://solusipse.net/blog/post/basic-methods-of-audio-steganography-spectrograms/ 音声化する画像 hase.bmp Spectrology で音声化 再生して スマフォで録音。 Audacityで普通の音楽ファイルに合成したりもできる。 Sonic visualizerで可視化。 #mp3にしているので上の周波数がカットされる。 ←hase.wavの場合は 上下も出る。
  • 5. 5 /12  Githubにある機密データを検索するPythonのツール。 # apt-get install git python-pcapy # git clone https://github.com/techgaun/github-dorks.git # cd github-dorks # pip install -r requirements.txt # python github-dork.py -u xxxxx GitHub Search API rate limit reached. Sleeping for 60 seconds. Found result for SF_USERNAME salesforce user:techgaun Text matches: [] File path: github-dorks.txt Score/Relevance: 0.98320293 URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/github- dorks.txt Found result for SF_USERNAME salesforce user:techgaun Text matches: [] File path: README.md Score/Relevance: 0.5890611 URL of File: https://github.com/techgaun/github-dorks/blob/647ee549c84e65400f25095d14128bbd013128a2/README.md ソース https://github.com/techgaun/github-dorks 機密スコアが表示される。 ← 0.9以上ならほぼパスワードか認証情報
  • 6. 6 /12  悪意のあるトラフィック検出システム。  機能 ◦ 各種ブラックリストとの照合 ◦ 各種IDを使って未知の脅威をヒューリスティックに解析 ◦ Webインターフェース # apt-get install git python-pcapy # git clone https://github.com/stamparm/maltrail.git # cd maltrail # python sensor.py & #監視装置起動 # python server.py & #Webサーバー起動 # ping -c 1 136.161.101.53 #システム開始 ソース https://github.com/stamparm/maltrail Webインターフェース
  • 8. 8 /12  SSLの有名な脆弱性を自動スキャンするPythonのツール。  検出可能な脆弱性 ⇒ [CVE-2007-1858] Anonymous Cipher [CVE-2012-4929] CRIME(SPDY) [CVE-2014-0160] CCS Injection [CVE-2014-0224] HeartBleed ペイロードサイズが実際のペイロードサイズ以上に設定されていると、 オーバーした分のメモリの情報を取得可能。Heartbeatで何度でも取得できる。 [CVE-2014-3566] SSLv3 POODLE SSLv3の脆弱性。ブロック暗号で詰められるパディングをもとにデータを復号する。 [CVE-2015-0204] FREAK Attack MiTMでクラサバ間通信の暗号化強度を輸出仕様に下げる。 [CVE-2015-4000] LOGJAM Attack MiTMでクラサバ間通信のDH強度を輸出仕様に下げる。 [CVE-2016-0800] SSLv2 DROWN SSLv2の脆弱性。MiTMでクラサバ間通信を盗聴すると一部のメッセージが復号可能。 ソース https://github.com/hahwul/a2sv # git clone https://github.com/hahwul/a2sv.git # cd a2sv # pip install argparse # pip install netaddr # apt-get install openssl # python2.7 a2sv.py –t 172.217.25.228 [VULNERABILITY] Vulnerability CVE CVSS v2 Base Score State ================ ============= ========================== =============== Anonymous Cipher CVE-2007-1858 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable. CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:P/I:N/A:N Not Vulnerable. HeartBleed CVE-2014-0160 AV:N/AC:L/Au:N/C:P/I:N/A:N Not Vulnerable. CCS Injection CVE-2014-0224 AV:N/AC:M/Au:N/C:P/I:P/A:P Not Vulnerable. SSLv3 POODLE CVE-2014-3566 AV:N/AC:M/Au:N/C:P/I:N/A:N Not Vulnerable. OpenSSL FREAK CVE-2015-0204 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable. OpenSSL LOGJAM CVE-2015-4000 AV:N/AC:M/Au:N/C:N/I:P/A:N Not Vulnerable. SSLv2 DROWN CVE-2016-0800 AV:N/AC:M/Au:N/C:P/I:N/A:N Exception _________________________________________________________________________ [FIN] Scan Finish! Google(172.217.25.228)はOK ※やりすぎるとプロバイダから警告きます
  • 9. 9 /12  コマンドラインのPythonのWebディレクトリスキャナツール。  類似ツール:DirBuster、OWASP、各種クローラー # python3.5 dirsearch.py -u www.fujitsu.com/jp -e *admin* Extensions: *admin* | Threads: 10 | Wordlist size: 5993 Error Log: /logs/errors-17-12-11_04-10-39.log Target: www.fujitsu.com/jp [04:11:33] 400 - 11B - /jp/admin.%2Aadmin%2A [04:11:34] 400 - 11B - /jp/admin.inc.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/account.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/admin-login.%2Aadmin%2A [04:11:36] 400 - 11B - /jp/admin/admin.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/admin_login.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/adminLogin.%2Aadmin%2A [04:11:37] 400 - 11B - /jp/admin/controlpanel.%2Aadmin%2A ソース https://github.com/maurosoria/dirsearch/ www.fujitsu.com/jpからadminを含むファイルを検索。 ただ、応答400なのでアクセスは工夫しないとできない。
  • 10. 10 /12  Clickjacking、UI redressのPoCツール。 ※リンクやボタン等の要素を偽装して利用者に意図せず操作を 実行させる攻撃手法。 ソース https://github.com/sensepost/jack ターゲットサイトに ユーザー名、パスワード、送信ボタンをかぶせる 攻撃用サイトを作成。 ユーザー名、パスワードの 取得成功。
  • 11. 11 /12  ネットワークストレステスト用のパケットインジェクター。  プロトコル ⇒ ソース https://github.com/fredericopissarra/t50 # git clone https://github.com/fredericopissarra/t50.git # cd t50 # ./configure # make # make install # t50 192.168.12.4 --protocol ipsec # t50 192.168.12.4 --encapsulated --protocol ipsec ICMP RIPv2 IGMPv1 DCCP IGMPv3 RSVP TCP GRE EGP IPsec UDP EIGRP RIPv1 OSPF +DDoS, DoSのシミュレート ←ESP+IPアドレスランダム ESP+IPアドレスランダム+GREでカプセル化→
  • 12. 12 /12  悪格情報再利用攻撃(credential reuse attack)する Pythonのツール。  機能 ◦ メールアドレスを入力するとパスワードが漏れていないか検索する。 # git clone https://github.com/D4Vinci/Cr3dOv3r.git # cd Cr3dOv3r # pip3 install -r requirements.txt # python3 Cr3dOv3r.py [email protected] ソース https://github.com/D4Vinci/Cr3dOv3r メールアドレスが含まれる 漏えいしたリストが表示される。 リストをもとにパスワードを入力。 各種Webサイトにログインできるかチェック。