UJP - 最新エントリー

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

技術新着情報 - 最新エントリー

pfによる透過的proxy実装 on Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/9/1 10:00
このドキュメントでは,macOSに標準搭載しているpf(Packet Filter)を使って,HTTP/HTTPSへの通信をローカルで動作するプロキシサーバに直接転送する仕組みを定義して実行させる.


リンクはこちら

Windows 10でAdvanced IP Scannerを使う

カテゴリ : 
新着
執筆 : 
ujpblog 2021/6/2 10:00
 このドキュメントでは,無料のネットワークスキャナの,Advanced IP Scannerを入手して利用してみた手順を記録する.

 米石油パイプライン企業へのサイバー攻撃でも使われた模様.

リンクはこちら
 該当マシンのコマンド実行履歴を残しておきたいことがある.scriptコマンドで取得することやターミナルソフトで記録するように設定するなど もあるが,設定を忘れても記録しておきたい場合に利用するのがプロセスアカウンティング.Linuxではpsacctがあるが,macOSではBSDベースなので?acctなので,それを利用できるように設定してみる.

リンクはこちら
 このドキュメントでは,tcpdumpコマンドを使って,Mac上で行われているDNSリクエストを調査する.
 tcpdumpは,最初から入っているかな?
利用したのは,macOS Mojave.

リンクはこちら

PowerShell 7.1.3 on Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/5/19 10:00
 このドキュメントでは,PowerShell 7.1.3をmacOSにインストールして使えることを確認する.
 利用したのは,macOS Mojave.

リンクはこちら

PowerShell CommandLet パッケージマネージャ 2021春

カテゴリ : 
新着
執筆 : 
ujpblog 2021/5/12 10:00
このドキュメントでは,PowerShellで,パッケージマネージャを使って,主にMicrosoft 365の管理コマンドレットをインストールする手順を説明する.

リンクはこちら

bloodhound 4.0.1 on macOS Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/4/28 10:00
 このドキュメントでは,macOS Mojave に,bloodhoundをインストールする.
 パッケージをHomeBrewを使ってインストールしていく.
 BloodHoundを動かすためには,グラフデータベースのneo4jが必要.neo4jを動かすにはJDKが必要なので,順次それらをインストールしていく.
 また,BloodHoundの動作確認用のデータ生成プログラムのneo4j-driverもいれてみるが,うまく動作しない...

リンクはこちら
 このドキュメントでは,Windows 10で現在導入されているPowerShell 5.0環境での,コマンドレット一覧を取得してみる.

リンクはこちら

fcrackzip zipcloak rockyou

カテゴリ : 
新着
執筆 : 
ujpblog 2021/4/14 10:00
 このドキュメントでは,パスワード付きZIPファイルのパスワードを解析するfcrackzipをmacOS Mojaveで使ってみる.そしてパスワードリストはrockyouを使う.


リンクはこちら

DNSReconをDNSレコードを調査する

カテゴリ : 
新着
執筆 : 
ujpblog 2021/4/7 10:00
 このドキュメントでは,DNSReconを使って指定されたドメインのDNS情報を調査する.Kali Linuxに入っているというので,優秀なツールなのだろうと思う.

リンクはこちら

Microsoft Safety Scanner 1.0.3001.0

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/31 10:00
 このドキュメントでは, Windows 10にて,Microsoft Safety Scanner 1.0.3001.0を実行してみた記録を残す.

 Microsoft Safety Scannerとは公式サイト上には次のように記載されている.

 Microsoft Safety Scannerは、Windowsコンピュータからマルウェアを検出して削除するために設計されたスキャンツールです。ダウンロードしてスキャンを実行す るだけで、マルウェアを検出し、識別された脅威によって行われた変更を逆にしようとします。

 脆弱性のあるソフトウェアを利用しているかどうかを,インストール不要で確認できる点は手軽で良い.

リンクはこちら

Sublist3r on macOS Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/29 10:00
 このドキュメントでは,高速にサブドメインを見つけるsublist3rをインストールして使ってみる.

リンクはこちら

Specture & Meltdown検証サイトを使ってみた

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/25 10:00
 このドキュメントでは,IntelのCPUにある脆弱性のSpectureととMeltdownについて検証してみるコードを実行する.

リンクはこちら

xquartz on macOS Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/19 10:00
このドキュメントでは,HomeBrewを使ってX Window Systemのxquartzをインストールする.そして,xnekoをmakeして動かすまでの手順を説明する.

リンクはこちら

smartmontools on macOS Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/18 10:00
 このドキュメントでは,HomeBrewを使ってsmartmontoolsをインストールし,ストレージのS.M.A.R.T.値を確認する.

リンクはこちら

git for windows on Windows 10

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/17 10:00
 このドキュメントでは,Windows 10に,git for windowsを入れてみる.そしてて動作確認のために,Microsoft Visual Codeをcloneしてみる.cloneするだけ.
 githubに公式ツールみたいなのがあるのかと思ったけれど,このGNUライセンスで提供されているgit for windowsがスタンダードな模様.他のSVNなどのリポジトリなどと統合するためには別のツールがあるようだが.

リンクはこちら

SMBMap

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/16 10:00
このドキュメントでは, ネットワーク内のアクセス可能なSMB共有の一覧を取得したりアクセスするツール,SMBMapをインストールして使ってみる.
 利用したのは,macOS Mojave.

SMBMap
リンクはこちら

oletools on macOS Mojave

カテゴリ : 
新着
執筆 : 
ujpblog 2021/3/15 10:00
このドキュメントでは,Microsoft Office文書ファイルを分析する,oletoolsをインストールして,マルウェアを入りのExcelマクロファイルを分析してみる.
なお,oletoolsはPythonで作られているので,Python環境とpipが準備されている必要がある.

リンクはこちら
 このORA-01438というキーワードで検索してくる人も多いのですが,基本は設計不足が原因です.

Linkはこちら
 例えば,PGAの物理メモリ内でソートができなかったりしたら,TEMP表領域を使ってソートをおこなう.この時に自動的に拡張される.
 「自動的に拡張する」というのは拡張された時に少し処理が(何もしないよりは)重たくなるので,オンライン処理中に「自動的に増える」というイベントが発生しないようにしたい.

 自動的に増えないようにするということは,十分なサイズのTEMP表領域を準備しておくということになるので,今回,それを増やしてみる.);

Linkはこちら

Maltegoで迷惑メールを可視化してみる2020.05.14版

カテゴリ : 
Security » Maltego
執筆 : 
 2020/12/8 9:49
 OSINTの可視化ツールのMaltegoを使って,迷惑メールを可視化してみる.

 迷惑メールの中にある,メールヘッダにあるドメインやIPアドレス,メール本文にある誘導先サイトのドメイン名などを登録し,情報を可視化する.

Linkはこちら

Maltego 4.2.9をWindows 10にインストールする

カテゴリ : 
Security » Maltego
執筆 : 
 2020/12/1 0:52
 OSINT用のフォレンジックツールの1つである,MaltegoのWindows版をインストールする.MaltegoはJavaベースで構築されているようで,今回はJRE付きのインストーラを利用してインストールします.

Linkはこちら

Netgear WA510を開封する

カテゴリ : 
Network
執筆 : 
 2020/10/1 16:11
 無線LANアクセスポイントとして,Netgear社のWA510を導入したので,まずは開封した記録を乗せる.簡単なレビュー.

Linkはこちら

Netgear WA510の初期設定をiPhoneアプリのInsightで行う

カテゴリ : 
Network
執筆 : 
 2020/8/16 1:58
 NETGEARのWi-Fi アクセスポイントのWA510の初期設定を,iPhoneアプリのInsightを使って実施した.

 Insightを使うということは,NETGEARにアカウントを作る必要がある.また,

 Insightアプリはクラウドと接続していて,WAC510とインターネット経由で通信して設定変更や状態把握などを行なっているそうなのだ.

 Insightを使わずこのWAC510を設定しようとすると,Web管理画面があるようなのだけれど,これがログインできない.

 ログインできない理由は,Insightを使っているからで,これを解除すればWeb管理画面でログインできるそうだ. ただし,その際には設定が全部消えてしまうというので,最初にローカルWeb管理画面を使うか,Insightクラウドにするかを選択する必要がある.

 なお,Insightで管理できるのは

Linkはこちら
 Windowsにはwhoisコマンドがついてないが,Sysinternalsで提供されているのでインストールして使ってみる.

 インストール自体には管理者権限は不要だが,今回はSystem32配下にファイルを置くので,その作業時には管理者権限が必要.

Linkはこちら

Have I Been Pwnedでドメインサーチを使う

カテゴリ : 
Security
執筆 : 
 2020/8/5 20:21
 Microsoftのエンジニアが運営しているHave I Been Pwnedで,管理しているドメインに属するメールアドレスが流出していないか確認してみる.

 なお,検索する際には,そのドメインの管理者とわかるようにするために,検証用コードがpostmasterに届くので,それをみる権限が必要となる.

Linkはこちら

Windows 10にNetwork Monitor 3.4をインストールする

カテゴリ : 
OS » Windows
執筆 : 
 2020/8/5 1:13
この文書では,Windows 10にMicrosoft謹製のネットワークキャプチャソフトのMicrosoft Network Monitor 3.4をインストールして使って見るところまでをまとめる.

Linkはこちら
 可視化ツールのMaltegoにあるトランスフォームに,BlockChainがあった.BitCoinの情報を調べられるというので,迷惑メールにある「BitCoinに送金しろ」に書かれているアドレスについて,調べてみる.

[url=http://www.ujp.jp/modules/tech_registINSERT INTO UJP2DB__d3blog1_entry(cid,title,excerpt,publis/url]

SHODANでアカウントを作成する

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/23 1:26
 SHODANとは,IoTデバイス(PCだけでなくルータ,Webカメラなども含む)を検索できるシステム.

 HTTP/HTTPS - ポート80,808080、443,8443),FTP(ポート21),SSH(ポート22),Telnet(ポート23),SNMP(ポート161),IMAP(ポート143,または(暗号化された)993),SMTP(ポート25),SIP(ポート5060)[2],Real Time Streaming Protocol(RTSP,ポート554)のデータを収集している.

 ルータの脆弱性などがあった場合,該当のデバイスを探し出したり,自分ん管理しているデバイスが何か不用意に露出していないかを調査するために利用する. 悪いことに使おうとすれば,それも可能.

 今回は,Maltegoで利用するために,SHODANのアカウントを取得する.

Linkはこちら

Maltegoで迷惑メールを可視化してみる2020.06.19版

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/23 1:25

 いつも可視化の訓練のために使っている迷惑メールだけれど,今回はこれまでと違い次のような要素が.

・楽天を騙るメール
・迷惑メールが到着して5分程度で気づいた

 過去の体験から,迷惑メール発見から数時間程度するとフィッシング先のサイトは閉じられていることが多いけれど,今回はサンプリングできるのかな?と期待してみる.

Linkはこちら

Maltegoで迷惑メールを可視化してみる2020.06.18版

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/18 1:51
 最近は,Amazonをかたる迷惑メールばかりで,面白くないのだけれど,なんだかわからないメールが来たので,可視化してみた.

 まぁ,これもちょっと気づくのが遅かったので,フィッシングサイトか偽ブランドショッピングサイトと思われるものは,既に無くなっていた.

 やはり調査もスピード命だね.

 逆にいうと,怪しいメールが来たら,数日寝かせておくと,本当に怪しいサイトだったら潰されているし,その逆もあるということじゃないかな.

Linkはこちら
 急にマウントしなくなった外付けHDD.そのデータを復旧,サルベージしたいと持って,ネットで評判のStellarを使って見た.

 なお,今回は無料の範囲内で使っている.(感謝)

Linkはこちら
 macosで利用していたハードディスクが,マウントできなくなったので,データのサルベージを試みる.

 今回利用したのは,TestDiskという無料ツールで,HomeBrew経由でインストールしているようしてみた.

Linkはこちら

Windows 10にWireshark 3.2.4をインストールする

カテゴリ : 
Network
執筆 : 
 2020/6/17 0:25
 ネットワークアナライザーツールといえば最近はこのWiresharkを使うことが多い模様.昔は,Snifferやtcpdumpを使っていたけれど,このWiresharkはGUI部分で,データのキャプチャはその他のツールを使う.

 このドキュメントを作っている時点で,このツールについては詳しくないのだけれど,Wiresharkだけではデータの取りこぼしもあるので,ネットワークキャプチャは,それぞれまた別のツールを選択することもある模様.  今回の手順では,NpcapとUSBPcapのインストールも行う.

Linkはこちら

Maltegoで迷惑メールを可視化してみる2020.05.31版

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/4 1:17
 先日と同じ,ルイ・ヴィトンの安売りの迷惑メールが来た.前回はメール到着後,半日程度経って気づいていたので,分析を始めたらサイトが止められていて,そこまでだったので,今回はもっと速く分析してみようとチャレンジしてみた.

Linkはこちら
 MySpaceで使っていたメールアドレスが流出したのだけれど,しばらくアカウントをオフにしておいたが,アカウントをオンにした途端に迷惑メールが到着したので,どういうものか調べてみる.

 明らかにするために,Maltegoを使って,色々なトランスフォームを使ってみる.(ほぼ練習)

Linkはこちら

MaltegoでHave I Been Pwnedを使う

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/4 1:16
 可視化ツールのMaltegoを使って,Have I been Pwned?のトランスフォームハブから迷惑メールのくるメールアドレスの漏洩状況を確認してみる.

 Have I been Pwned?は,インターネットユーザーが個人データがデータ漏洩によって侵害されていないかどうかを確認できるウェブサイトである.

Linkはこちら

Maltego 4.2.9でVirusTotalのTransformを使う

カテゴリ : 
Security » Maltego
執筆 : 
 2020/6/4 1:15
 Maltegoはセキュリティツールの中でも可視化ツールと言われていて,攻撃者が残した足跡,例えばログの中にあるIPアドレスだとか誘導サイトのURL,送り込んできたファイルのハッシュ値などを元に,その情報から関連情報を簡単に取り出し,危険かそうでないか判断するために用いるツール.

 そのMaltegoには,「トランスフォーム」という機能拡張機能があって,情報提供サイトがそれぞれに用意するAPIなどを用いて,多方面から関連情報を表示させるツールがある.

 今回は,MaltegoにVirusTotalのトランスフォームを追加して,怪しいサイトのURLをつかって可視化していく.

Linkはこちら
 macosで利用していたハードディスクが,マウントできなくなったので,データのサルベージを試みる.

 今回利用したのは,TestDiskという無料ツールで,HomeBrew経由でインストールしているようしてみた.

Linkはこちら

macOS Getekeeper考察

カテゴリ : 
OS » MacOS X/macOS
執筆 : 
 2020/5/29 16:45
 macOSにて,ダウンロードしたアプリケーションを実行しようとした時に「開発元を確認できないため、開けませんでした。」と表示される.ネットを検索すると,この時の会場方法について指南するサイトは多くあるけれど,仕組みについて説明されたものがなかったので,まとめてみる

Linkはこちら

Windows 10にSysinternalsのAutorunを入れて実行してみる

カテゴリ : 
OS » Windows
執筆 : 
 2020/5/29 1:31
 フォレンジックツール?の代表的なものといえる,Autorunsをインストールして,どういう情報を参照できるか把握する.

 今回試したバージョンでは,VirusTotalとの連携やProces Explorerとの連携も確認できる.

 このツールの利用の醍醐味は,コンペア機能にあるとわかる.

Linkはこちら

SQLite3でSafariの履歴を読み出す

カテゴリ : 
Database
執筆 : 
 2020/5/26 1:01
 WebブラウザのSafariの履歴をCSVで取り出す.監査目的.
 Safariの履歴はSQLite3データベース形式で保存されており,各ユーザのLibraryディレクトリ配下に設置されている.

 このディレクトリは,macOS X 10.15(Mojave)以降はコマンドで操作できないので,作業お葉ディレクトリにコピーした上で,実行する.

Linkはこちら
 AirPort,日本では商標の関係でAirMacというAppleの無線LANブランドだけれど,その中でTime Capsuleという機械がある.

 無線LANルータ兼ハードディスクの装置で,HDDはTime CapsuleというmacOS用のデータバックアップストレージ機能だけれど,簡易的にNASとして利用も可能.

 Windows 10からTime Capsuleにアクセスするには,AirMac Utilityをインストールし,SMB V1を利用して接続する必要がある.

Linkはこちら

Microsoft StoreにあるBluetooth LE Explorerを使う

カテゴリ : 
OS » Windows
執筆 : 
 2020/5/21 22:07
 Microsoft Storeを見ていたら,無料でツールが提供されていたので,使ってみる.

Linkはこちら

フォレンジックツールのAutoMacTCを使ってみる

カテゴリ : 
Security
執筆 : 
 2020/5/18 23:43
 刑事ドラマとかで事件現場を鑑識が証拠保全しているけれど,セキュリティの侵害を受けたパソコンの証拠を保全するのがフォレンジック.  今回は,Mac用のフォレンジックツールのAutoMacTCを使って,何ができるか確認してみる.

Linkはこちら

Windows 10にWindows Terminal 0.11をインストールする

カテゴリ : 
OS » Windows
執筆 : 
 2020/5/15 0:44
 数日前,Windows Terminal Version 0.11がリリースされた.Microsoft Storeで無料で入手可能.
 Windows Terminalは,PowerShellやコマンドプロンプトなど,似て非なるコマンドツールを統合化しようとしているようだ.どんなものか,使ってみる.

Linkはこちら

MaltegoにIPinfoを入れて使って見る

カテゴリ : 
Security » Maltego
執筆 : 
 2020/5/15 0:44
 可視化ツールのMaltegoに,無料のIPinfoトランスフォームをインストールして,使ってみる.

 今回は,無料アカウントを作成して,アカウントを使っての調査を行なっている.

Linkはこちら
 Maltegoはセキュリティ用の可視化ツールと紹介されているけれど,使い方がよくわからない.過去の記事を検索する

Maltego 4.2.9をmacOS High Sierraにインストールする

カテゴリ : 
Security
執筆 : 
 2020/5/12 0:32
 MaltegoはドイツのミュンヘンにあるPaterva社が開発したソフトウェアで,インテリジェンスやフォレンジックに利用されるツール.Community Editionというフリー版があるので,インストールしてみる.

Linkはこちら
 PowerShellは2006年に発表されたWindows用の言語環境で,バッチファイルなどの旧式のシェルの置き換えとして発展したけれど,マルチプラットフォーム戦略故にmacOSやLinuxでも利用できるように準備されている.

 という事で,macOS Higi Sierra 10.13.6の環境にインストールしてみた.

 前提として,HomeBrewはセットアップ済み,XcodeやOpenSSLも必要.

Linkはこちら

広告スペース
Google