読者です 読者をやめる 読者になる 読者になる

Bluetooth 攻撃について

Bluetooth 攻撃 Bluejacking BlueSmacking BlueSniffing Bluesnarfing Bluejacking BluetoothデバイスにSpamなどのメッセージを送る攻撃 BlueSmacking Bluetoothデバイスに対する DoS攻撃 BlueSniffing Bluetoothデバイスの通信内容を覗き見すること Bluesna…

fport というツール

fport マシンの開きポートとプロセスの関係を確認するためのツール netstat -an と同じ利用方法 @IT:Security Tips -- 自マシンの開きポートとプロセスの関係を確認する Fport.exeを使って開いているポートとサービスを調べる|てっちゅーのお役立ち日記 F…

TIGER(ハッシュアルゴリズム)

TIGER 192bit 暗号学的ハッシュ関数 - Wikipedi

有名なマルウェア

Melissa Office Document がターゲット Worm Nimda IISがターゲット Conficker マイクロソフトOSを対象としたワーム Code Red .ida バッファオーバーフロー をエクスプロイトするワーム TROJ_QAZ Windowsの notepad.exe を note.com に変更させる トロイの木…

セキュリティチェックツール

CEH

Trinnoo UDPでDoS攻撃をするツール Targa 8つの違ったタイプのDoS攻撃が可能 TTYWatcher サンソラリス(Sun Solaris)で動作する セッションハイジャックするツール Covert_TCP FWをバイパスするツール IPヘッダに1回1バイト送信する Sobek ハニーポット検知ツ…

Insertion と Session splicing

Insertion IDSが破棄するパケットがホストにより受け入れられること Session splicing (セッションスプライシング) IDSに検知されないようにする手法 (FWではない) 以下の手順でIDSの監視をかいくぐる IDSは通常無視するSYNセグメントのペイロードにパケット…

THC-Amap とは

CEH

THC-Amap THC Amap – SecTools Top Network Security Tools ハニーポット検知のツール

HIDSとNIDS

HIDS (ホスト型IDS) ネットワーク上で暗号化されている情報も、ホストでは複合されるので、そのようなものも検知できる アプリケーション上で動作するようなマルウェアは挙動を確認することで、異常検知できるようになる。 NIDS(ネットワーク型IDS) NW上に配…

不正検出(Misuse detection)と異常検出(Anomaly detection)

不正検出(Misuse detection)と異常検出(Anomaly detection) 異常検知 (Anomaly detection) 異常検知 - Wikipedia 5分で絶対に分かる:5分で絶対に分かるIDS (1/6) - @IT Nmap scanでは、異常検出を避けるために、ゆっくり動作させる必要がある。 ふる…

【プロミスキャスモード】とは

プロミスキャスモードでは,宛先にかかわらず全てのパケットを受信することができ,他の送信者や受信者に気付かれずにデータを傍受することができます.http://sonickun.hatenablog.com/entry/2014/07/28/223049 wiresharkなどでスニファするときに、プロミ…

【SAM】とは

■SAM 【 Security Account Manager 】SAMとは、Windows NTやWindows 2000 Serverでアクセス権などのセキュリティ設定を管理するシステム。Active Directoryを使わない場合に利用されるシステムである。http://e-words.jp/w/SAM-1.html

【ISN】とは

【ISN】とは <information systems network>の略イニシャルシーケンス番号ホストによって送信された以降のパケットで使用されるシーケンス番号の開始点である最初のシーケンス番号TCPセッションハイジャック攻撃のポイントとなるTCPシーケンス番号予測攻撃https://ja.wikipedia.org/wiki/T</information>…

NMAP Scan の種類

CEH

NMAP Scan の種類 TCP connect ターゲットシステムへの完全なTCP接続を確立する。 最も信頼性の高いスキャンタイプであり、ほとんど検出可能。 閉じたポートはRST/ ACKで応答しながら、オープンポートは、SYN/ ACKで応答します。 XMAS tree scan FIN, URG, a…

倫理ハッキングの5つのフェーズ

CEH

倫理ハッキングの5つのフェーズ Phase 1 ReconnaissancePhase 2 ScanningPhase 3 Gaining AccessPhase 4 Maintaining AccessPhase 5 Covering Tracks Phase 1 ReconnaissancePassive reconnaissanceActive reconnaissanceSniffing the networkなどの手法を用…

「スプーフィング」と「スニファー」と「スマーフ」の違い

「スプーフィング」と「スニファー」と「スマーフ」の違い が個人的にこんがらがるので、まとめてみた。 スプーフィング (spoofing) なりすまし のこと なりすましとは|スプーフィング|spoofing - 意味/解説/説明/定義 : IT用語辞典 情報セキュリティでは…

【enumeration】とは

【enumeration】とは、 スキャニングした結果の一覧のこと (CEHの場合) もともとの意味は下記 eow.alc.co.jp

【Split-horizon DNS】とは

【Split-horizon DNS】とは、 DNSリクエストをする送信元IPアドレスにもとづいて、DNSの回答を変える手法。 セキュリティ対策として、悪意のあるIPアドレスと、そうでないIPアドレスを分けるために使われる。 split-view DNS や split DNS とも呼ばれること…

Footprinting tool

Footprinting tool EDGAR Database SpiderFoot Sam Spade Pipl.com EDGAR Database SEC.gov | Filings & Forms EDGAR - Wikipedia Electronic Data-Gathering, Analysis, and Retrieval system の略 エドガー と読む 企業その他法人が1933年米国証券法および…

【Pseudonymous footprinting】とは

【Pseudonymous footprinting】とは Pseudonymousの意味は、ペンネーム eow.alc.co.jp つまり、【Pseudonymous footprinting】とは、 情報収集している人が、自分自身であることがばれないように、他者に偽り、情報収集をすること。 Anonymous footprinting …

【reconnaissance】とは

reconnaissance eow.alc.co.jp ※footprinting と同じ意味 2つのreconnaissance (調査) Active reconnaissance Passive reconnaissance Active reconnaissance の2つの条件 見つかるリスクがある 対象に直接アクセス(接触)する Active reconnaissanceの例 ソ…

セキュリティコントロールの3つのカテゴリー

CEH

セキュリティコントロールの3つのカテゴリー preventive (防止) detective (検知) corrective (回復) 防止→検知→回復(復旧) の順序 抑止が最初に入り、4つになることもある。

リバースソーシャルエンジニアリングの3つのステップ

CEH

まず、リバースソーシャルエンジニアリングについてはこちら↓ mensa-hack.hatenablog.com そのリバースソーシャルエンジニアリングの3つのステップ マーケティング (marketing) サボタージュ、妨害工作 (sabotage) テクニカルサポート (technical support) …

アンチフィッシングメールのツール

CEH

アンチフィッシングメールのツール Netcraft Phishtank Netcraft 相手のサーバーの情報を知ろう!(netcraftを使って) Netcraft - Wikipedia, the free encyclopedia Netcraftとは - はてなキーワード Phishitank PhishTank | Join the fight against phishing…

物理セキュリティの3つのカテゴリ

CEH

物理セキュリティの3つのカテゴリ 物理的 (physical measures) 技術的 (technical measures) 運用的 (operational measures) 物理的 (physical measures) 見る or 触ることができる ガード、フェンス、ドアの鍵など エアーコンディション、湿度などもこれ 技…

【identity theft】 とは

【identity theft】 とは なりすまし犯罪、個人情報泥棒、個人情報の盗難、身元詐称 のこと。 eow.alc.co.jp 個人情報の盗難は通常の犯罪であり、情報セキュリティに限られたことではない。

ダンプスターダイビング (Dumpster diving) とは

ダンプスターダイビングとは、 ゴミ箱あさり のこと。 eow.alc.co.jp ダンプスター = ゴミ箱 なので、直訳すると ゴミ箱へのダイビング となる。 スカベンジング(Scavenging)と同意。 スカベンジングのほうがよく使われる(経験上)

ハッカーの種別

CEH

ハッカーの種別 Black-hat hacker White-hat hacker Gray-hat hacker Disgruntled employee (不満のある従業員) Black-hat hacker 悪いやつ。俗にいうクラッカー(cracker)。 White-hat hacker いいやつ。倫理ハッカー。 日本では、ホワイトハッカーと呼ばれ…

【tailgating】とは

tailgatingとは、ソーシャルエンジニアリング攻撃のひとつ。 意味は、共連れ。 eow.alc.co.jp 施設への入館/入室権限のある人のあとに付いて、施設に進入すること。 偽物の入館許可書(バッチ)を持っていることが条件となる。 バッチを持っていないと、piggyb…

【eavesdropping】とは

eavesdroppingは、ソーシャルエンジニアリング攻撃のひとつ。 単語の意味は、盗聴、傍受。 eow.alc.co.jp ソーシャルエンジニアリングでは、対象に近づき、会話を盗み聞きすること。

【impersonation】とは

impersonationとは、ソーシャルエンジニアリング攻撃のひとつ。 英語の意味としては、「なりすまし」 eow.alc.co.jp 一般ユーザからエグゼグティブまで幅広くなりすましができる。 テクニカルサポートのなりすましをして、ユーザの情報を引き出すこともある。…

テクニカルサポート攻撃 (リバースエンジニアリング)について

テクニカルサポート攻撃 (リバースエンジニアリング)について 攻撃者が、本人になりすましてテクニカルサポート(ヘルプデスク)に電話して、認証情報など(パスワードリセット含む)を聞き取ろうとする攻撃。 テクニカルサポート側としては、コールバックするこ…

本人拒否率(FRR)と他人受入率(FAR)

生体認証などの本人確認情報のしきい値として用いられる単語。 本人拒否率 (False Rejection Rate, FRR) - 本人なのに誤って拒否される割合 他人受入率 (False Acceptance Rate, FAR) - 他人なのに誤って受入される割合 等誤り率 (Crossover Error Rate, CER…

ハロー効果(Halo effect) とは

Halo effect とは ↓ ハロー効果 - Wikipedia ソーシャルエンジニアリングの技法としても用いられる。 なお、ハローとは、Helloのハローではなく、 「後光が差す」と言う時の後光、聖像の光背や光輪のことだそうです。

ピギーバッグ(piggybacking) とは

ピギーバッグとは、、 kotobank.jp 言葉じゃよくわからないですね。 イメージを掴むために、google画像検索を御覧ください。 ↓ ピギーバッグ - Google 検索 情報セキュリティのピギーバックはこれとは違います。 これです。 ピギーバック − @IT リッチクラ…

ソーシャルエンジニアリングの種類

CEH

ソーシャルエンジニアリングの種類 大きく2つのカテゴリに分けられる コンピュータベース ヒューマンベース コンピュータベース コンピュータや関連機器で実行される fake popup window, SMS テキスト、Eメール、チャットルームなどがある FacebookなどのSNS…

Scaning方法の7つのステップ

CEH

Scaning方法の7つのステップ check for live systems check for open ports perform scanning beyond IDS perform banner grabbing scan for vulnerabilities draw network diagrams prepare proxies ※ 「3」は省略されることがある。 ※ EC-councilによる定義

Metasploitのフレームワーク

CEH

Metasploitのフレームワーク Metasploitは、拡張とリモートホストに対するエクスプロイトコードの実行のために、以下の様なフレームワークが提供されている Rex MSF Core MSF Base MSF Interfaces Rex 最も基礎となるフレームワーク MSF Core exploit module…

Metasploit(メタスプロイト)のペイロードについて

CEH

Metasploit(メタスプロイト)のペイロードについて ペイロードとは、通信パケットのうち、ヘッダ部を覗いたデータ本体のこと。 e-words.jp Metasploit payload のタイプ Inline Meterpreter (Meta-interpreter) Staged Meerpreter (Meta-interpreter) メタス…

ペネトレーションテストとは

CEH

ペネトレーションテストとは 3つの攻撃フェーズに分類される http://mensa-hack.hatenablog.com/entry/2016/02/07/141904 関係者に周知されないunannoucedな攻撃も含まれる 常に攻撃対象が定義される 広義の意味で、ソーシャルエンジニアリングも含まれる

ハッカーとペネトレーションテスターの違い

CEH

ハッカーとペネトレーションテスターの違い ペネトレーションテスター(倫理ハッカー(Ehtical hackers)) は、事前システムオーナーと合意した、定義されたスコープ(対象範囲)と攻撃内容を順守する ハッカーはそうではない。 プロと素人の違い。

【suicide hacker】とは

suicide hackerとは、 自分の行動した結果を気にしないハッカー 例えば、Webサイトを攻撃した場合に逮捕されることが分かっていても、それが止められないハッカー。 日本語では自殺ハッカーとでも言うのだろうか?

ペネトレーションテストの3つの攻撃フェーズ

CEH

ペネトレーションテストのフェーズは3つに分けられる pre-attack (preparation) attack (assessment) post-attack (conclusion) pre-attack (preparation) scannnig reconnaissance attack (assessment) penetrate the perimeter acquire targets execute at…

ペネトレーションテストのツール

CEH

Metasploit 自動テスト可能 Nessus 脆弱性アセスメントツール いろいろなOSの何千もの脆弱性のシグニチャを含む Core Impact 自動テスト可能 CANVAS 自動テスト可能 SAINT 脆弱性アセスメントツール GFI Languard 脆弱性アセスメントツール LOIC(Low Orbit I…

ペネトレーションテストのタイプ

CEH

Internal or External Internal - 組織内部からのペネトレーションテスト Extermal - インターネット経由のペネトレーションテスト White box or Black box White box - 攻撃対象のシステムの情報/構成を知った上でのペネトレーションテスト Black box - 攻…

物理セキュリティ

別途まとめます。

ペネトレーションテストの報告書に書かれるべき内容

CEH

ペネトレーションテストの報告書に書かれるべき内容 エグゼクティブサマリ すべてのテストのすべての関係者の名前 発見した脆弱性のリスト(重要なものから順に書くべし) 脆弱性に対する分析と推奨する軽減策 ツールセットのログファイルと証跡 ※EC-council …

【sheep dip】とは

sheep dipとは、 検疫サーバのこと。 つまり、USBなどの外部記憶媒体に含まれるデータにマルウェアが含まれていないことを確認するためのサーバ(PC)のこと。 Sheep dip - Wikipedia, the free encyclopedia sheep dip の語源ですが、 このリンク先のイメージ…

リバースソーシャルエンジニアリングとは

リバース ソーシャル エンジニアリングとは、ターゲットの方から最初にアプローチして、ハッカーが欲しがる情報を提供する状況を言います。 以下サイトより抜粋。 内部関係者をソーシャル エンジニアリングの脅威から保護する 攻撃者からターゲット(被害者…

ソーシャルエンジニアリングとは

ソーシャルエンジニアリング タイプ

情報セキュリティ関連の英語記事に出てくる英単語をまとめてみた

blockade eow.alc.co.jp cloaking eow.alc.co.jp liability eow.alc.co.jp prosecute eow.alc.co.jp unsoliciated eow.alc.co.jp victim eow.alc.co.jp security breach eow.alc.co.jp janitor eow.alc.co.jp mitigation eow.alc.co.jp legitimate eow.alc.c…