dorivenの日記

気がついたら社会人。気になる技術的なことについて少しずつ書いていけたらと思っております。

セキュリティ講義に関しての感想

今週一週間は参加していたセキュリティ講義によりほとんど手が放せない状況でした。
プライベートも忙しく、研究にも手を付けられなかったので、来週からは忙しくなりそうです。

イベントの詳細



事前に誓約書を書かされており、Web上の特定の情報についての公開は禁止されているので、あまり深くは語らないことにします。
もちろん、何処の会場で、どんな事をやったか、というのを公開可能なのですが念の為に詳細は伏せさせていただきます。
また、申請があり次第削除する可能性があります。

講義の内容



これに関しても誓約書に触れる可能性があるため、あまり

サイバー攻撃の過去と現状

なぜ現在サイバー攻撃がここまで横行しているのか?
10年ほど前のサイバー攻撃のメイン手法や動機に、それと比較した現在のサイバー攻撃はどうなっているのかの講義を受けました。

暗号方式

最古の暗号方式「シーザー暗号」「スキュタレー暗号」などから始まり、現在の暗号の概要、公開鍵暗号でどのようなサービスや技術が動作しているのかについての講義を受けました。

ノートPCへの攻撃と対策

ノートパソコン紛失の危険性、HDDからの情報解析・スクリーンロックの強制解除の手法、それらに対する防御方法を学んだ。
ノートPCを無くすことが如何に危険なのかを目の前で実際に見せてもらい、非常に刺激のある講義だった。

バッファオーバーフローの攻撃と対策

バッファオーバーフローの原理、プログラム実行の概要・メモリ上でのデータ位置、どのように任意の実行コードをさせるかの手法の説明、それに対する対策を学んだ。
前のブログの記事でも頑張ってけど、未だにバッファオーバーフローが出来ない orz

Webアプリケーションセキュリティ

XSSSQLインジェクションの概要、攻撃の仕方、どのようにしてその脆弱性を発見するのかという手法やツールについて講義を受けた。
でもここらへんは自分の専門だったのであまり収穫はなかった。

セキュリティ診断ツールを用いた攻撃

セキュリティ診断ツールを搭載されたBacktrackのOSを使用し、その中にあるMetasploitというツールを使ってミドルウェア脆弱性をついた攻撃を行った。
最初、授業を受けた時は「Backtrack is 何?」という感じだったのだが、更に「Metasploit」というツールが出てきて知らなかったことを色々と知ることが出来た。

社会基盤(インフラ)へのサイバー攻撃のこれから

様々なインフラ(電力、ガス、交通など)が徐々にIT化することでどのような脅威があるのか、国はどのように動いていくべきなのかを学ぶことが出来た。
近年、国がサイバーセキュリティの強化に乗り出すのも頷けるような内容だった。

デジタル・フォレンジック

デジタル・フォレンジック」とは法的証拠として提出するためのデータを洗い出す手法や概要のことを指す。
どのような知識が必要なのか、主な情報源(本とか)、解析を始めるための必要ツール・機器、ファイルのメタデータWindowsで取得出来る様々な情報の取得方法について学んだ。
これを受けて一番最初に思ったのは「悪いことは本当に出来ないな」ということを感じた。

パケット解析

ネットワークの基礎知識、パケット解析ツールの紹介、有線・無線ネットワークの概要説明、無線の不正なAP・クライアントの検出方法について学んだ。
WarDriveとかは検知できないものだと思っていたが、無線LANのクライアントを調べられるツールがあることには驚いた。

代表的なネットワーク層での攻撃手法

ARPキャッシュポイゾニング、IPスプーフィング、セッションハイジャック、MITM攻撃、Dos攻撃ツールと使用しながら実際に行った。
ARPキャッシュポイゾニングの手法を知らなかったことや、地味ながら対策の難しさなどもあり、中々面白い攻撃だと感じた。

ネットワーク・セキュリティ診断の演習

実際の企業のネットワークを想定し、公開されたサーバの脆弱性を突き、そこから内部ネットワークに侵入していくという、クラッカーと同様の手順で攻撃をチームで行った。
こういう演習環境じゃないとネットワークに対する攻撃は試せないので、非常に面白かったし、こういうサービスないかな~とか考えたりした。

最後に



ブログを書く過程で今までの講義・演習の資料の内容を再確認することで、過去の講義の内容を思い出す手助けになった。
それと、社会人の方々と混じって今回の講義に参加して、セキュリティの講義をやっていました。
様々な経歴や技能を持った方々と話をすることで色々と興味が広がり、とても楽しかったです!
特にサイバー攻撃をCTFのような形式的なものではなく、実際の企業のネットワークを想定した構成になっているで非常にやりごたえが有り、現実に則したアタックが出来たのは貴重な体験でした。
機会があればこれからもああいったセキュリティの講義に参加できたらと思います。