kuroto (@kurot0_jp)


参加する勉強会



過去の勉強会

5/4 (火)

75c4f7759284935242c76e0c066095ea Micro Hardening
緊急事態宣言が出たけどオンラインでは戦える!
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 25:00 終了予定時刻 持ち物 自分のパソコン Zoomクライアント最新バージョン SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 経験者枠はMHv2経験の有無で選択してください 同じチームになりたい人は登録名で工夫をお願いします 同じチームで参加予定の人は全員connpassから登録してください チームメンバー編成のスプレッドシートを共有するので各自で名前を書いてください あとからメッセージを送るのでSlack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント サイバー犯罪への対処訓練 | KRY山口放送 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ Micro Hardeningに参加してきました | pixivのなかの話 Micro Hardening v2 @オンラインに参加しました | SAFETY RABBIT Micro Hardening v2 2021/2/4 @金沢 サイバーセキュリティデイズ2021 | やっつけ不定記

11/5 (木)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
2020/10/27(火)のWEST-SEC#2の追加枠です。11/5開催です。 申込み開始からすぐにたくさんのお申込み、ありがとうございます。好評につき11/5(木)に追加開催することにしました。内容は全く同じですので、どちらか一方にのみ参加願います。 https://west-sec.connpass.com/event/187261/ WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  ★テーマは前回と同様ですが、問題は全問リニューアルします。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認 ※前回はFortiGateでしたが、今回はPaloAltoにログインしていただきます。  -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回目の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 必要なもの ・ブラウザ(Google Chromeなど。IEは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:40~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:20 競技の簡単な説明  from t_tani PaloAlto社から、PaloAltoの基本操作の説明 Program2 19:20 ~ 20:45 ・ユーザおよびチーム作成 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 ■PaloAltoの操作時間 PaloAltoに関しては、実際にポリシーを適用したり、ログを見ていただきます。全チームの環境を用意できればよかったのですが、主にコスト面から複数のチームで共同利用していただきます。切替時間になりましたら設定が初期化されますので、ご理解よろしくお願いします。また、時間終了後は別チームの方が操作されますので、操作しないようにお願いします。 チーム名:利用環境 利用可能時刻 チーム1:Palo1 チーム2:Palo2チーム3:Palo3チーム4:Palo4 19:30~19:50 (システムリセット中なので利用不可) 19:50~19:55 チーム5:Palo1 チーム6:Palo2チーム7:Palo3チーム8:Palo4 19:55~20:15 (システムリセット中なので利用不可) 20:15~20:20 チーム9:Palo1 チーム2:Palo10チーム3:Palo11チーム12:Palo4 20:20~20:40 (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・チーム名を決め、CTFにログインしてください。チームを作るのは、代表者1人のみです。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・並行して、チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 ⑥PaloAltoの基本操作説明 後援をいただいているPaloAltoのSEさんが、基本操作の説明をしていただけます。競技が始まった後も、少しの時間はサポートいただけますので、PaloAltoの操作に関する説明があれば、ご質問ください。 (4)ユーザおよびチームの登録 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④チームの代表者一人がCreate Teamからチームを作成してください。  このとき、作成したチーム名とパスワードをチーム内で共有してください。 ⑤チームメンバーは、ユーザ登録後、Join Team でチームに参加してください。 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP 名古屋) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ※順不同

9/29 (日)

2541 normal 1512400597 owasp kansai rb OWASP Kansai
OWASP Nagoyaコラボ企画、セキュアなWordPressハンズオン!! ブログやWebサイトを簡単に構築できるソフトウェアとしてコンテンツ管理システム(CMS:Content Management System)が広く利用されています。 中でも無料ソフトウェアのWordPressが有名です。 気軽に利用できる反面、セキュリティを考慮せずに誤った設定で利用すると困ったことになる可能性もあります。 今回はOWASPの名古屋チャプターから講師をお招きし、セキュアなWordPressを構築するノウハウを学びます Web・IoTセキュリティに興味がある方々、セキュリティを今から勉強しようという方々、 エンジニアだけでなく、技術に興味があるデザイナーの方など スキル、役職、業種、国籍、性別、年齢関係なく、遠慮なくお越しください。 主な対象者   ・これからWordPressでサイトを構築したい方   ・既にWordPressでサイト構築・運営していて、セキュリティ対策を行いたい方   ・初心者も歓迎 持参物と会場インフラについて  名刺:楽しく交流を深めましょう(私用名刺でもOKです)  PC:必要(ハンズオン環境を構築した自身のPCを持ち込んでください)  電源:あり  机:あり  会場NW:あり ハンズオン環境構築について  「ハンズオンサーバー事前準備マニュアル」に沿って、各個人で環境構築を行ってください。  不明な点がございましたら、DoorKeeper【お問い合わせ 】から、メッセージをお願いいたします。  ※極力前日までに環境構築を行ってください。  環境構築の流れ(想定所要時間:1時間程度)  1. 動作環境、PCリソースの確認   – OS:Windows or Mac   – メモリ:1024MB以上   – ディスク:20GB以上   – CPU:仮想化支援機能を有効にする  2. 必要なソフトウェア、データのダウンロード   – 仮想マシンVirtualBox:バージョン6.0.10推奨   – ハンズオン用Linuxイメージ:限定公開URL ※参加者にのみメールでご案内   – SSHクライアントソフトウェア:TeraTermまたはPuTTY ※必須ではありません  3. VirtualBoxのインストール  4. VirtualBoxの設定変更  5. ハンズオン用Linuxイメージのインポート  6. 仮想Linux上でのWordPressの立上げ、動作確認 発表内容 発表者:OWASP Nagoya 村井 剛さん、丹羽 雪晴さん テーマ1:OWASP WordPress セキュリティ実装ガイドラインのご紹介 OWASPが提供するOWASP Wordpress Security Implementation Guideline(OWASP WordPress セキュリティ実装ガイドライン)をもとに、WordPressで発生したセキュリティインシデントから、必要なセキュリティ対策を紹介します。 テーマ2:セキュアなWordPressの構築(ハンズオン) テーマ1で紹介した「OWASP WordPressセキュリティ実装ガイドライン」を実際に使用し、セキュアなWordPressのインストール、環境構築を行います。 時間 コンテンツ スライド撮影 内容Tweet 資料公開 12:00 =開場、受付開始= ー ー ー 12:30 =開会、あいさつ= OK OK ー 12:40 OWASP WordPress セキュリティ実装ガイドラインのご紹介 OK OK [アリ] 14:25 休憩 ー ー ー 14:35 セキュアなWordPressの構築(ハンズオン) OK OK [アリ] 16:15 質問タイム ー ー ー 16:30 =閉場、完全撤収= ー ー ー  ・当日のハッシュタグは #owaspkansai #owaspnagoya  ・アンケートフォーム  ・Tweet #owaspkansai since:2019-08-21 until:2019-10-11 お願いと注意事項  このハンズオンで提供するLinuxイメージは、ローカル環境の使用のみに限ります。また、自己学習以外の用途で使用しないでください。  脆弱性テストは、インターネットに接続していないローカル環境で行ってください。  インターネット上のサイトに対し、興味本位での脆弱性テストは、絶対にしないでください。 主催 OWASP Kansai OWASP KansaiとはWebセキュリティを取り巻く問題を解決する国際的なコミュニティの関西チャプターです。 https://www.owasp.org/index.php/Kansai