技術新着情報 - 新着カテゴリのエントリ
知らない人から「DHLの発送状況です: アクションが必要」というフィッシングメールがきた「フィッシングサイトはSMSコードを2度確認する」
- カテゴリ :
- 新着
- 執筆 :
- ujpblog 2024/4/11 9:00
このドキュメントはDHLを騙るフィッシングメールを調査した結果を掲載する.DHLを騙るタイプは2023年1月に「Delivery incident T673375 というDHLを騙るフィッシングメール」として調べているが,今回のものとは系統が違う.
今回はフィッシングメールはドイツのホスティング会社の所有するIPアドレスから送信されており,侵害されたタイの学校のサイトを踏み台として,フィッシングサイトに誘導しており,CloudFlareを経由するという複数の国を跨ぐので追跡が面倒なタイプ.
そして少額の決済をさせてクレジットカード情報を摂取しようとしているが,クレジットカード会社に通信して確認しているふりをして,SMSに番号が送ら れてきた感じになっているが,出鱈目な対応をしても通過したので,実際には何もしてないことが確認できた.「フィッシングサイトは2度確認する」
リンクはこちら
今回はフィッシングメールはドイツのホスティング会社の所有するIPアドレスから送信されており,侵害されたタイの学校のサイトを踏み台として,フィッシングサイトに誘導しており,CloudFlareを経由するという複数の国を跨ぐので追跡が面倒なタイプ.
そして少額の決済をさせてクレジットカード情報を摂取しようとしているが,クレジットカード会社に通信して確認しているふりをして,SMSに番号が送ら れてきた感じになっているが,出鱈目な対応をしても通過したので,実際には何もしてないことが確認できた.「フィッシングサイトは2度確認する」
リンクはこちら
このドキュメントはfindomainというフリーツールを使って,サブドメインを探索する.主にペネトレーションテストを実施する際に,攻撃対象のサブドメインを洗い出すために利用する模様.類似のツールとしてはSublist3r on macOS Mojaveがある.
リンクはこちら
リンクはこちら
このドキュメントはメール管理者の私に,メール管理者になりすまして「設定確認のお願い 」というメール送信し,不正サイト にログインさせようとしているので,誘導先のドメインやその転送先を調べて何をしようとしているのか考えてみた.
管理の行き届いてないアパレル会社が使っているGMOのサーバが乗っ取られてメールが送信されており,誘導先のWebサイトは米国の宝石鑑定業者のサーバで,これも乗っ取られ ており,そこに設置されたプログラムによって,横浜のネットワーク会社,イージェーワークスがサービス提供し多数のプロバイダなどで使われているWebメーラのログ イン画面を模したフィッシングサイトを作り,メアドに関連づけられるパスワードを収集しようとしている.模様.
リンクはこちら
管理の行き届いてないアパレル会社が使っているGMOのサーバが乗っ取られてメールが送信されており,誘導先のWebサイトは米国の宝石鑑定業者のサーバで,これも乗っ取られ ており,そこに設置されたプログラムによって,横浜のネットワーク会社,イージェーワークスがサービス提供し多数のプロバイダなどで使われているWebメーラのログ イン画面を模したフィッシングサイトを作り,メアドに関連づけられるパスワードを収集しようとしている.模様.
リンクはこちら
このドキュメントはメール管理者の私に,メール管理者を騙る者からメールボックスのストレージ容量不足が発生しているので,対処しろと言って不正サイト にログインさせようとしているので,誘導先のドメインやその転送先を調べたら,Cloudflareを使っていたり,日本,カナダ,米国,タイランドなど の国が出てくるので追跡調査は面倒.
リンクはこちら
リンクはこちら
このドキュメントは不正アクセスをおこなってきたIPアドレスリストを元に,そのIPアドレスがどこの国に所属するものなのかコマンドで調べて国情報を記録するプログラムの作成から実行までの記録である.
プログラム生成にはChatGPTを利用している.
リンクはこちら
プログラム生成にはChatGPTを利用している.
リンクはこちら
このドキュメントはブルートフォースツールであるgobusterをmacOSにインストールして使ってみる手順を記録したものである.
なお,このドキュメントは普段通り作ったけど操作ミスで消えちゃったので手抜きで.
gobusterには次のような機能がある.
・ウェブサイトのURI(ディレクトリとファイル)
・DNSサブドメイン(ワイルドカード対応)
・ターゲットウェブサーバー上のバーチャルホスト名
・オープンAmazon S3バケット
・Google Cloudのオープンバケット
・TFTPサーバー
リンクはこちら
なお,このドキュメントは普段通り作ったけど操作ミスで消えちゃったので手抜きで.
gobusterには次のような機能がある.
・ウェブサイトのURI(ディレクトリとファイル)
・DNSサブドメイン(ワイルドカード対応)
・ターゲットウェブサーバー上のバーチャルホスト名
・オープンAmazon S3バケット
・Google Cloudのオープンバケット
・TFTPサーバー
リンクはこちら
このドキュメントはDIRB URL BruteforcerというウェブコンテンツスキャナをmacOSにインストールして使うまでの手順を説明する.DIRBは隠されたウェブオブジェクト を辞書ベースでリクエストを送信し,応答を調査する.そのサイトの監査に用いる.
リンクはこちら
リンクはこちら
このドキュメントはSECCON 2019で出題されたMiscジャンルのSandstormという問題で,ステガノグラフィに隠された情報を抽出する問題を解く解説を見ながらやってみた手順.
ツールとしてはexiftool,pnmtopngやzbarimgを使っている.
なお,環境としてはmacOS上でおこなっている.
リンクはこちら
ツールとしてはexiftool,pnmtopngやzbarimgを使っている.
なお,環境としてはmacOS上でおこなっている.
リンクはこちら
このドキュメントは暗号化ZIPファイルのパスワードクラックツール,pkcrackを使ってみる.
pkcrackで行えるのは既知平文攻撃(Known Plaintext Attack)というもので,平文のファイルを用いてZIPファイルのパスワードを紐解くことになる.
条件として,複数ファイルをZIPして暗号化しており,そのうちの1つのファイルは平文(暗号化されてない)ファイルを持っている必要がある.平文の ファイルとZIPファイル内で暗号化されたファイルを比較する事でパスワードを解読し,ZIPファイル全体のZIP暗号を解くために使われる.
主にCTFの最初の一歩らしい.
リンクはこちら
pkcrackで行えるのは既知平文攻撃(Known Plaintext Attack)というもので,平文のファイルを用いてZIPファイルのパスワードを紐解くことになる.
条件として,複数ファイルをZIPして暗号化しており,そのうちの1つのファイルは平文(暗号化されてない)ファイルを持っている必要がある.平文の ファイルとZIPファイル内で暗号化されたファイルを比較する事でパスワードを解読し,ZIPファイル全体のZIP暗号を解くために使われる.
主にCTFの最初の一歩らしい.
リンクはこちら
このドキュメントはGoogleやMicrosoftなどから送付されてきたDMARCレポートを読みやすくしてHTMLファイルを作成してくれる dmarc-report-converterをmacOS Montereyにインストールしてレポート生成を実行するまでの手順である.
執筆時点ではdmarc-report-converterはLinux用のバイナリとして提供されており,そのままでは動作しないので,ソースコードを入手してコンパイル(ビルド)も行う.その為にGO言語や関連するstaticcheckをインストールする.
なお,この作業を行うためには,予めHomeBrewをセットアップ済みの環境が必要.
リンクはこちら
執筆時点ではdmarc-report-converterはLinux用のバイナリとして提供されており,そのままでは動作しないので,ソースコードを入手してコンパイル(ビルド)も行う.その為にGO言語や関連するstaticcheckをインストールする.
なお,この作業を行うためには,予めHomeBrewをセットアップ済みの環境が必要.
リンクはこちら
このドキュメントはヤフオクで総額2200円(税込・送料込み)で入手したパナソニックのMNO Series Switch-M8eG(PN28080K)についての作業メモ.
外観が違うSwitch-M8eG(PN28080)とほぼ同じだけど,こちらの方が機能は上で後継機になる.何と言ってもログインユーザとパスワードがわからないまま入手したので,最初は苦労しましたがリセットして使っています...
リンクはこちら
外観が違うSwitch-M8eG(PN28080)とほぼ同じだけど,こちらの方が機能は上で後継機になる.何と言ってもログインユーザとパスワードがわからないまま入手したので,最初は苦労しましたがリセットして使っています...
リンクはこちら
このドキュメントはヤフオクで電源ケーブルなし送料込みの中古を2,230 円で購入したPanasonicのインテリジェントSwitch-M8eG(PN28080)について分かったことや設定作業のメモを記録している.
リンクはこちら
海外製品はリスクがあったりドキュメントが英語だったり保守サポートがないと閉鎖的だったりするけど,パナソニックはとても良い感じな気がする.最近までスイッチを作って売っているのを知らなかったけど,監視カメラシステムを導入しているのだから普通に当たり前かな.
リンクはこちら
海外製品はリスクがあったりドキュメントが英語だったり保守サポートがないと閉鎖的だったりするけど,パナソニックはとても良い感じな気がする.最近までスイッチを作って売っているのを知らなかったけど,監視カメラシステムを導入しているのだから普通に当たり前かな.
このドキュメントは.macOSに内蔵しているtftpdサーバを稼働させ,取得させるファイルを設置して接続テストまでの手順を示す.
具体的には,PanasonicのL2スイッチPanasonic Switch-M8eG(PN28080)のファームウェアをアップデートする際に,スイッチのPanasonic Switch-M8eG(PN28080)からtftpdサーバに接続してファイルを取得する必要があり,そのために稼働させてみた.
tftprootの存在を知らなかったので,Error code 512: Access violationが出たりしたが,その対処方法についても簡単に説明してある.
リンクはこちら
具体的には,PanasonicのL2スイッチPanasonic Switch-M8eG(PN28080)のファームウェアをアップデートする際に,スイッチのPanasonic Switch-M8eG(PN28080)からtftpdサーバに接続してファイルを取得する必要があり,そのために稼働させてみた.
tftprootの存在を知らなかったので,Error code 512: Access violationが出たりしたが,その対処方法についても簡単に説明してある.
リンクはこちら
このドキュメントは.Apple製の提供しているアクセサリのApple USB Ethernet AdapterをWindows 10で利用するためにドライバを入手してインストールする手順である.
Apple USB Ethernet Adapterとは
Ethenet用のRJ45コネクタを持たないMacBook Airとかで利用するために用意されたUSB-AのEthernetアダプタ.似たようなアダプタでThunderboltアダプタのものが ある が,Windows PCにThunderbolt端子がついている事は滅多にないと思う.
秋葉原のお店で580円でたくさん売っていたのでまとめ買いしました.
リンクはこちら
Apple USB Ethernet Adapterとは
Ethenet用のRJ45コネクタを持たないMacBook Airとかで利用するために用意されたUSB-AのEthernetアダプタ.似たようなアダプタでThunderboltアダプタのものが ある が,Windows PCにThunderbolt端子がついている事は滅多にないと思う.
秋葉原のお店で580円でたくさん売っていたのでまとめ買いしました.
リンクはこちら
microsoft/ntttcp を試す A Windows network throughput benchmark tool.
- カテゴリ :
- 新着
- 執筆 :
- ujpblog 2023/11/30 10:00
このドキュメントは.迷惑メールに添付されてきたPDFファイルが安全化否かを確認するために,PDF Stream Dumperというツールを用いて解析していた経過を記録した文書である.
なお,作業中にセキュリティ設定を緩和する部分があったりするので,PCの管理者権限を持ってないと再現できない.
リンクはこちら
なお,作業中にセキュリティ設定を緩和する部分があったりするので,PCの管理者権限を持ってないと再現できない.
リンクはこちら
迷惑メールフィルタの,SpamAssasinは,評価した結果をメールヘッダに記入しているが,その評価内容についての説明一覧を転載.
ずっと使っていたこのリストだけど,サイトが閉鎖されてしまったので,Web Archive経由でクローンして保存しました.
リンクはこちら
ずっと使っていたこのリストだけど,サイトが閉鎖されてしまったので,Web Archive経由でクローンして保存しました.
リンクはこちら
このドキュメントは.パスワードクラッキングツールのJohn the Ripperをインストールして,使ってみる.
今回は,macOS Monterey(12.6.6)を使って,HomeBrew配下でインストールを行うので簡単だが,GPUを使った高速解析機能が使えないデメリットがある.
総当たり方式で調査する方法もあるが,パスワードリストを使って効率的に調査することもできるので,外部のパスワードリストを入手する方法についても記載している.
リンクはこちら
今回は,macOS Monterey(12.6.6)を使って,HomeBrew配下でインストールを行うので簡単だが,GPUを使った高速解析機能が使えないデメリットがある.
総当たり方式で調査する方法もあるが,パスワードリストを使って効率的に調査することもできるので,外部のパスワードリストを入手する方法についても記載している.
リンクはこちら
このドキュメントはコマンドラインでCSVファイルを扱うためのツールキットであり,csvkitをインストールし,使ってみた記録である.
利用している環境は,macOS Monterey 12.6.2.環境としてはHome Brewの初期設定が終わっている必要があ理,今回はXcodeのコマンドラインツール,Python3.9をPython3.11へアップグレードを行 なってバージョンを切り替え,チュートリアルをやってみるところまで記載する.
リンクはこちら
利用している環境は,macOS Monterey 12.6.2.環境としてはHome Brewの初期設定が終わっている必要があ理,今回はXcodeのコマンドラインツール,Python3.9をPython3.11へアップグレードを行 なってバージョンを切り替え,チュートリアルをやってみるところまで記載する.
リンクはこちら
このドキュメントは.macOSのインストーラアプリを,ディスクイメージに作り替える.その目的はVMware FusionやVirtualBoxでmacOSのゲストOSを作成するために必要なので作成.
今回はMontereyのインストールアプリケーションを使ったが,過去のOSインストーラでも同じ手順で作成できるはず.
リンクはこちら
今回はMontereyのインストールアプリケーションを使ったが,過去のOSインストーラでも同じ手順で作成できるはず.
リンクはこちら
このドキュメントはかつて時代を変えるかもしれない新興勢力として出現したBeOSの現在進行形であるHaikuというOSの最新版が出たとい う1年前のニュースを見つけたので,VMware Fusion上にインストールしてみた記録である.
今回は,2GBメモリと8GBストレージの仮想ストレージを使用して仮想マシンを作成し,インストールを実施した.
リンクはこちら
今回は,2GBメモリと8GBストレージの仮想ストレージを使用して仮想マシンを作成し,インストールを実施した.
リンクはこちら
このドキュメントは.ルータの脆弱性検査ツールのRouterSploitをインストールして実際にスキャンを行ってみる手順をを示したドキュ メ ント.HTTP,SSH,FTP,TELNETでのデフォルトパスワードやブルートフォースでの認証突破検出機能も持っているので,主にネット ワーク機器の脆弱性診断に利用できるでしょう.
更新履歴
はじめに
環境を整える
routersploitをインストール
pipのアップグレードを行う
Routersploitを使う
ルータのTELNETポートに対するデフォルトパスワードで の接続検証を行う
Web管理画面へアクセスしてみる
SSHで管理画面にアクセスしてみる
Netgearの脆弱性に関するスキャンを実行してみる
メーカや製品名がわからないルータの脆弱性をスキャンする
FTPやTELNETのデフォルトやブルートフォースでクレ デンシャル情報のスキャンを行う
利用しているワードリストの表示
Routersploitを終了する
脆弱性情報を更新する
リンクはこちら
更新履歴
はじめに
環境を整える
routersploitをインストール
pipのアップグレードを行う
Routersploitを使う
ルータのTELNETポートに対するデフォルトパスワードで の接続検証を行う
Web管理画面へアクセスしてみる
SSHで管理画面にアクセスしてみる
Netgearの脆弱性に関するスキャンを実行してみる
メーカや製品名がわからないルータの脆弱性をスキャンする
FTPやTELNETのデフォルトやブルートフォースでクレ デンシャル情報のスキャンを行う
利用しているワードリストの表示
Routersploitを終了する
脆弱性情報を更新する
リンクはこちら
macOS標準のスクリーンショット機能の動画版,画面収録では音が記録されないので,仮想ドライバのSoundflower2.0をインストールしてWebセミナーやWeb会議を録画できるようにする.
リンクはこちら
リンクはこちら
写真アプリでiPhoneから写真を大量の重複読み込みしてしまった.そんな時に重複ファイルを見つけて削除したい.この様な場合に使うのが,depeGuruというアプリ.
これは以前はパッケージを入手できた様だけれど,現在はgithubでダウンロードできるので入れてみた.
リンクはこちら
これは以前はパッケージを入手できた様だけれど,現在はgithubでダウンロードできるので入れてみた.
リンクはこちら
喫茶店などでFree Wi-Fiが提供されることも多いが,そのフリーWiFiをNETGEAR WAC510を使って作成する.今回作成する仕様は次の通り.
Free Wi-Fi専用のSSIDを準備する
Free Wi-Fiに接続しているクライアント間での通信は行わせない
認証は行わず,利用規約を表示して同意さえるCaptive Portalを準備する
営業時間中だけFree Wi-Fiを有効にする
ネットワークのスピードは最大5Mbpsに制限する
WAC510には,認証にfacebookを使うことができるが,今回は使わない.
リンクはこちら
Free Wi-Fi専用のSSIDを準備する
Free Wi-Fiに接続しているクライアント間での通信は行わせない
認証は行わず,利用規約を表示して同意さえるCaptive Portalを準備する
営業時間中だけFree Wi-Fiを有効にする
ネットワークのスピードは最大5Mbpsに制限する
WAC510には,認証にfacebookを使うことができるが,今回は使わない.
リンクはこちら
Apache Log4jの脆弱性スキャンを行うトレンドマイクロのツールを使って,どのような動きをするか確認してみる.なお,利用したのはmacOS BigSur.
なお,Safariは対応ブラウザに無いので,Google ChromeかFirefox,Microsoft Edgeを利用する.
実際には,このツールはTrend Micro Vision OneとうEDRツールの模様.
リンクはこちら
なお,Safariは対応ブラウザに無いので,Google ChromeかFirefox,Microsoft Edgeを利用する.
実際には,このツールはTrend Micro Vision OneとうEDRツールの模様.
リンクはこちら
このドキュメントでは,macOSに標準搭載しているpf(Packet Filter)を使って,HTTP/HTTPSへの通信をローカルで動作するプロキシサーバに直接転送する仕組みを定義して実行させる.
リンクはこちら
リンクはこちら
このドキュメントでは,無料のネットワークスキャナの,Advanced IP Scannerを入手して利用してみた手順を記録する.
米石油パイプライン企業へのサイバー攻撃でも使われた模様.
リンクはこちら
米石油パイプライン企業へのサイバー攻撃でも使われた模様.
リンクはこちら
該当マシンのコマンド実行履歴を残しておきたいことがある.scriptコマンドで取得することやターミナルソフトで記録するように設定するなど もあるが,設定を忘れても記録しておきたい場合に利用するのがプロセスアカウンティング.Linuxではpsacctがあるが,macOSではBSDベースなので?acctなので,それを利用できるように設定してみる.
リンクはこちら
リンクはこちら
このドキュメントでは,tcpdumpコマンドを使って,Mac上で行われているDNSリクエストを調査する.
tcpdumpは,最初から入っているかな?
利用したのは,macOS Mojave.
リンクはこちら
tcpdumpは,最初から入っているかな?
利用したのは,macOS Mojave.
リンクはこちら
このドキュメントでは,macOS Mojave に,bloodhoundをインストールする.
パッケージをHomeBrewを使ってインストールしていく.
BloodHoundを動かすためには,グラフデータベースのneo4jが必要.neo4jを動かすにはJDKが必要なので,順次それらをインストールしていく.
また,BloodHoundの動作確認用のデータ生成プログラムのneo4j-driverもいれてみるが,うまく動作しない...
リンクはこちら
パッケージをHomeBrewを使ってインストールしていく.
BloodHoundを動かすためには,グラフデータベースのneo4jが必要.neo4jを動かすにはJDKが必要なので,順次それらをインストールしていく.
また,BloodHoundの動作確認用のデータ生成プログラムのneo4j-driverもいれてみるが,うまく動作しない...
リンクはこちら
このドキュメントでは, Windows 10にて,Microsoft Safety Scanner 1.0.3001.0を実行してみた記録を残す.
Microsoft Safety Scannerとは公式サイト上には次のように記載されている.
Microsoft Safety Scannerは、Windowsコンピュータからマルウェアを検出して削除するために設計されたスキャンツールです。ダウンロードしてスキャンを実行す るだけで、マルウェアを検出し、識別された脅威によって行われた変更を逆にしようとします。
脆弱性のあるソフトウェアを利用しているかどうかを,インストール不要で確認できる点は手軽で良い.
リンクはこちら
Microsoft Safety Scannerとは公式サイト上には次のように記載されている.
Microsoft Safety Scannerは、Windowsコンピュータからマルウェアを検出して削除するために設計されたスキャンツールです。ダウンロードしてスキャンを実行す るだけで、マルウェアを検出し、識別された脅威によって行われた変更を逆にしようとします。
脆弱性のあるソフトウェアを利用しているかどうかを,インストール不要で確認できる点は手軽で良い.
リンクはこちら
このドキュメントでは,Windows 10に,git for windowsを入れてみる.そしてて動作確認のために,Microsoft Visual Codeをcloneしてみる.cloneするだけ.
githubに公式ツールみたいなのがあるのかと思ったけれど,このGNUライセンスで提供されているgit for windowsがスタンダードな模様.他のSVNなどのリポジトリなどと統合するためには別のツールがあるようだが.
リンクはこちら
githubに公式ツールみたいなのがあるのかと思ったけれど,このGNUライセンスで提供されているgit for windowsがスタンダードな模様.他のSVNなどのリポジトリなどと統合するためには別のツールがあるようだが.
リンクはこちら
このドキュメントでは, ネットワーク内のアクセス可能なSMB共有の一覧を取得したりアクセスするツール,SMBMapをインストールして使ってみる.
利用したのは,macOS Mojave.
SMBMap
リンクはこちら
利用したのは,macOS Mojave.
SMBMap
リンクはこちら
このドキュメントでは,Microsoft Office文書ファイルを分析する,oletoolsをインストールして,マルウェアを入りのExcelマクロファイルを分析してみる.
なお,oletoolsはPythonで作られているので,Python環境とpipが準備されている必要がある.
リンクはこちら
なお,oletoolsはPythonで作られているので,Python環境とpipが準備されている必要がある.
リンクはこちら
Oracle 10gあたりから,Oracle database上のユーザアカウントに有効期限がつく様になっている.その設定内容を確認した上で,変更したり無期限に設定したり,ORA-28002エラーに対処する方法を説明する.
Linkはこちら
Linkはこちら
Oracleでインデックス作成時間とかデータバックアップ時間とかを計測するときに,ダミーデータが必要なときがある.それも大量に.ここでは,scott/tigerのempテーブルをサンプルテーブルとして,シンプルなやり方でデータを大量に作成してみる.
また,シーケンスのリセットも行っている.
なお,empテーブルはutlsampl.sqlを実行してscottユーザと共に作成されている事を前提とする.
シリアル番号を生成するためにOracle特有のシーケンスを使っている. 今回は,Oracle 11g Express Edition(XE)を使っている.
Linkはこちら
また,シーケンスのリセットも行っている.
なお,empテーブルはutlsampl.sqlを実行してscottユーザと共に作成されている事を前提とする.
シリアル番号を生成するためにOracle特有のシーケンスを使っている. 今回は,Oracle 11g Express Edition(XE)を使っている.
Linkはこちら