セキュリティミニキャンプ神戸に参加してきた
はじめに
7/1にセキュリティミニキャンプ神戸に参加してきました。その内容と感想です。
ハッカー(ペネトレーションテスター)の考え方とハンズオン
田中ザックさん講師のもと、前半はハッカーとは?ハッカの考え方を知ろうという講義を受けました。
田中ザックさんより
— セキュリティ・キャンプ (@security_camp) 2017年7月1日
「ハッカー(ペネトレーションテスター)の考え方とハンズオン」 #spcamp #seccamp pic.twitter.com/290Ptc3UU7
エクスプロイトコードが公開されるとセキュリティリスクが2段階上がるという話は初見で、実務的な話を聞けてとてもよかったです。
後半はペネトレーションテスト形式のCTFにチャレンジしました。writeupを簡単に書こうと思ったのですが、諸事情により来月以降に更新します。
(2017年8月31日追記) writeupというまでもなかったのでこちらに。
対象のカーネルはDirty CoWの影響するバージョンにあったため、ここからcowrootのPoCを取ってきて動かすだけです。Dirty-CoWを利用するとデータの不整合が起こりページキャッシュがdirtyになってしまうため、書き換えたファイルに対応するページキャッシュがwritebackするとカーネルパニックを起こすはずですが、実際は/proc/sys/vm/dirty_writeback_centisecs
を0に書き換えてやる(ページキャッシュの自動writebackを無効にする)ことでパニックが起こりませんでした。これについては調査中です。
実はMetasploitを使用するのは初めてだったので、とてもいい経験をさせてもらいました。
フラグは3つあって、当日は2つまでしか見つけられなかったのですが、ちゃんと最後に権限昇格までして3つめのフラグまで獲得することができました。 と言っても既存のPoCを動かしてみただけですが、その脆弱性について勉強するきっかけになり、また簡単にrootが取れるのを目の当たりにして、とても恐ろしい脆弱性だなぁと思いました(小並
お昼ご飯
お昼はチューターの某くんにGSoCの話とかいろいろ聞かせてもらいました。
ランチはお弁当です。 #spcamp #seccamp pic.twitter.com/5AaN3tCd0k
— セキュリティ・キャンプ (@security_camp) 2017年7月1日
ハニーポットを用いた分析ハンズオン
ハニーポットとは?という話と、いろいろなハニーポット、実際にハニーポットを構築して、カスタマイズするハンズオンを行いました。
午後は、中村さん、松本さんより
— セキュリティ・キャンプ (@security_camp) 2017年7月1日
「ハニーポット構築・分析ハンズオン」 #spcamp #seccamp pic.twitter.com/23sRhmDY05
ここでは、Dionaeaというハニーポットを使ってハニーポットをVM上に設置し、ログを解析しました。またそこにwebページを設置することでカスタマイズして、自分だけのハニーポットを作ろう!という講義でした。
Dionaeaはハエトリグサの意味で、主にマルウェア収集などの目的で利用されるハニーポットです。 提供サービスはSMB , HTTP , HTTPS , FTP , TFTP , MSSQL , MySQL , SIPで、例えば少し前に流行っていたのWannaCryの収集にも使われていたりもします。
当日UbuntuのVMが配布され、そこにDionaeaをインストールして、nginxでワードプレスを動かしてより本物のサービスに似せていく、ということをハンズオンで行いました。また、ポートスキャンやログインの試行など、実際に攻撃することで出力されるログについて見ていきました。
SSHの低対話型ハニーポットのCowrieは使ったことがあったのですが、Dionaeaを設置したり、ハニーポットをカスタマイズしていくのは初めてで、とても勉強になりました。 sqliteのファイルでログを出力してくれていたので、データの可視化なども楽に行えそうでとても使いやすそうな印象でした。
またラズパイに導入して使ってみたいと思います。
集合写真です。みなさんお疲れ様でしたー! #spcamp #seccamp pic.twitter.com/dBM6Dhvesj
— セキュリティ・キャンプ (@security_camp) 2017年7月2日
感想
とてもいい勉強になりました。特に、ペネトレーションテスト形式のCTFはとても面白く、しかもツールを使うことで初心者の人でも敷居が低くなるのではないかと思いました(当日は、講義の中でザックさんの解説や資料にコマンドの説明が入っていたのもあるかと思います)。
ポートスキャンから動いているサービスを見つけて脆弱性を探していって権限昇格まで目指す、というのはとても面白くて、知らないことがたくさん出てくるので学ぶことも多く、またツールを使って手軽にできるので、テンポよく進めることができるので、とても楽しかったです。
CTFでVMを配布してそれを攻略してもらうってのはとてもいい方法だなぁと思ったので、勉強会でやってみたい良さそうなネタができました。
togetterでもまとめられてたみたいです。