B!

"過去の自分が泣いて喜ぶようなことをアウトプットしよう" という旨のことがどこかの記事に書いてあったのがすごく印象に残ってる。そうありたい ( ˘ω˘)

すみだITセキュリティ勉強会 その1.5 に参加してきました

10/6 に開催された「すみだITセキュリティ勉強会 その1.5」で、@ozuma5119 さんと @inaz2 さんの発表を聞いてきました。

学校では教わらない、生々しい(?)話が聞けてとても面白かったです。知識があるとこういうことができるんだなーと感動しました。夢が広がります。

簡単なまとめと、補足で説明があったことを書いておこうと思います。

発表内容は下記の 3 つでした。

 さくらの VPS に来たいろいろアタック観察記

脆弱性があるふりをしたら、攻撃者がほいほい攻撃スクリプトを投げつけてきたので遠慮なく中身を見てやったぜっていう話でした。古い CGI 版 PHP の脆弱性(外部からスクリプトが実行されてしまう)を狙った攻撃をターゲットにしていました。

p.11:今回の攻撃は脆弱性のスキャンの後にすぐスクリプトが送られてきましたが、様子見をしてくるものもあるらしいです。攻撃側も手の内を見せないように対策をしているようですね。

p.33:セミコロンの件は、前からあるスクリプトを使い回し、継ぎはぎした結果残ってしまったのではないかということでした。

あと、今回の内容に直接は関係がないのですが、以前はフレッツ接続ツールを使うと、ルータを介さないで直接グローバルアドレスを振られていたと聞きました。昔それを使ってましたが、知らなかったです。

 Sniffing BitTorrent DHT ~人はBTで何を落とすのか~

BitTorrent については今まで全く知らなくて、勉強会の前にウィキペディアなどで調べておきました。ほとんどの参加者が知っていて、冷や汗をかきました。

 BitTorrent DHT の get_peer クエリを使って他のユーザの欲しがっているファイルを調べてみるという話でした。GitHub に置いてあったクライアントプログラムを改造してログを収集していました。

ログの内容については・・・ふせます。

p.20:ネットワークが近いもの同士ではなく、ID のハミング距離が小さいもの同士で送受信を行います。これは、特定のノードにアクセスが集中しないようにするためです。

BitTorrentWinny の違い:BitTorrent は欲しいファイルを指定してネットワークを形成するのに対して、Winny は全体で大きなネットワークを作ります。

辞書攻撃をする人は何をどう使っているのか

 辞書を使ったパスワード攻撃についての話でした。最近は、Twitter などパスワードを用いるシステムでも辞書を使った対策がされているようです。

p.17:BASIC 認証へのアタックは数秒で終わりました。ローカルで実行したことを考慮しても、短時間で完了することが分かります。ただ、ログが残るので、管理者に目をつけられたり、ブロックされたりする可能性があります。

p.18:ssh は TAT が大きく、時間内に終わらないので中断しました。

p.17, 18:いくつかのスレッドで並行してアタックを実行しているそうです。

 

セキュリティについては授業と独学で少し学んだだけだったので、ついていけるか心配でしたが、丁寧に説明をしてくれたので理解できました。

あっという間に時間が過ぎました。行ってよかったです。