セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

ネットワーク・フォレンジック・ツール Broについて

先日、BSidesDCというカンファレンスにて、Bro Clash Courseというコースを受講してきました。そのメモを今日は共有します。

www.scientia-security.org

Broとは?

ネットワーク・フォレンジック・ツールとして知られており、Threat HuntingなどIR系で最近非常によく名前をきくツールです。

The Bro Network Security Monitor

Wireshark vs. BRO

ネットワーク分析といえば、Wireshark(もしくはtcpdump)が一番有名ですが、何が違うのでしょうか。一言で言えば、WiresharkはPacket-Orientedなツールに対して、BroはBehavior-Orientedなツールだといえます。

そのため、ツールというよりは、特定の目的・条件でパケットを検索・抽出してくれるスクリプト群というほうが正しいと思われます。Pcapファイルを読み込ませてスクリプトを実行させると、目的に特化したパケットだけを抽出、分析してくれることが主な機能です。そのため、全体をパケットベースで分析する場合にはWireSharkのほうが格段に便利ですが、特定の条件だけ抜き出すなど、攻撃パターン抽出にはBroがいいなど使い分けが必要になるといえます。

まとめ

フォレンジックから離れてしまっているため実証的な実験や実務に即した使い方については解説できませんでしたが、非常によいツールだと思うので、ぜひ利用してみてください。

BSidesDCに参加してきた!!

先日、BSidesDCというイベントに参加してきました。(バックデートして投稿しています。)

Security B-Sides Washington DC

BSidesシリーズへの参加は、BSidesCharm・BSidesBoston・BSidesLVと過去参加してきており、4回目です。いつも安価にもかかわらず非常によいセッションが見れるため、参加が楽しみなカンファレンスです。

また、ほとんどの講演がネット上でも見られるため、後から振り返ることができるというのも大きな利点です。動画はいかに公開されています。

www.youtube.com

今回は、少し方針を変えて、実際にBSidesDCで実施されているトレーニングにも参加してきました。今回は、Bro IDS Clash Courseというコースでネットワーク・フォレンジック解析で有名なBroというツールについて作者から直接教えてもらえるというお得なコースです。(しかも半日で$20というお手ごろ価格です。)

今回は注目すべきプレゼンテーションやトレーニングについて書きたいと思います。

Bro Clash Course

Broの作者がBroの使い方を教えてくれる研修です。ここで学んだ内容をもとに、別途記事を書くのでそちらをご参照ください。

www.scientia-security.org

 いくつかの講演をピックアップ

いつもの通り、いくつか面白かった講演をピックアップしています。

PowerShell Security: Defending the Enterprise from the Latest Attack Platform

最近のPowerShellの総括系プレゼンテーションでした。

Sean Metcalf氏は、ADSecurity.ORGというサイトで有名です。過去BSides Charm・DEF CON・DerbyConでも講演をしており、PowerShell関連のトレンドは彼のスライドを見ていると大筋がわかるため、非常に重宝しています。今回のプレゼンテーションでは、DerbyConで発表されたInvoke-Obfuscationなどの動向が反映されていました。

https://adsecurity.org/?p=3289

www.youtube.com

Beyond Automated Testing

自社のペネトレーションテストのやり方を紹介しているセッションです。いくつか面白そうなツールも紹介されているので、ペネトレーション・テストを実施している人にはお勧めします。

www.youtube.com

Attacking Patient Health: The Anatomy of Hospital Exploitation

病院に対するペネトレーションの様子を発表したセッションです。話題性はあるのですが、手法としては既知の内容でした。

www.youtube.com

Adversarial Post-Exploitation: Lessons From The Pros

攻撃の動向からペネトレーション用のPowerShellを開発したという話でした。意外と面白いPowerShellツールが紹介されているので、貫通系ペネトレーションテストをする人は見ておくとよいと思います。

www.youtube.com

Abusing Windows with PowerShell and Microsoft debuggers

メモリやファイルからWindowsを抽出するPowerShellツールPowerMemoryに関する発表でした。フォレンジック系からはだいぶ離れているため、有効なのかどうかは個人的に不明なので、誰か評価してください...

www.youtube.com

YAYA (Yet Another YARA Allocution)

www.youtube.com

YARA(http://virustotal.github.io/yara/)に関する基本的な内容をカバーしたプレゼンテーションでした。わかりやすいので、Yaraに興味がある人は見てみるとよいと思います。

まとめ

全体を通して面白いプレゼンテーションが多かったため、興味がある方は動画をチェックしてみてください。

 

 

DerbyConに参加してきた!!

2017/01/18 投稿日付を変更しました。

先日、DerbyConに参加してきましたのでその参加報告を。

DerbyConとは?

DerbyConとは、ダービー(競馬)で有名なケンタッキー州ルイビルで行われるカンファレンスです。今回6回目と歴史は浅いですが、米国のセキュリティ専門家の多くが参加を勧めるカンファレンスで、話題となる多数このカンファレンスで発表されていたりします。

内容とするとDEF CONやH.O.P.E(Hacker On the Planet Earth)に近いと思いますが、チケット制で入場制限が行われているため、DEF CONなどに比べるとかなり快適なカンファレンスです。評判と快適さもあってかチケットは12時間以内に完売します。日程は、2日間のトレーニングコース+3日間のカンファレンスという流れで、両方あわせても$1,000ドルというBlack Hatなどに比べると安価な値段設定になっています。

全他の感想とすると、非常に質が高いカンファレンスで参加した価値がありました。薗特徴として、以下の3点を挙げたいと思います。

特徴1:多数の著名な講演者

PowerShellの開発者であるLee Holmes氏、Empire・PowerSploitのツール作成者など多くの著名人が講演をして、ツールの最新動向などについて講演をしていました。また、ソーシャル・エンジニアリングで有名なChristopher Hadnagy氏も講演をしていました。

特徴2:PowerShell・Red Team・Blue Team

DerbyConのスケジュールを見ていると、Red Team系・Blue Team系に焦点が置かれているスピーチが多数行われていました。また、PowerShellに関する講演も多数あり、Red Team・Blue Team問わず、PowerShellを使うトレンドにあることがわかります。

トレーニング:Penetration Test with PowerShell

 2日間のトレーニングで、PowerShellによるペネトレーション・テストのコースを受講してきました。コースは、8時から18時まで集中して行われており、PowerShellの各種ツール(Empire・PowerSploit・Nishang・NaishodeNusumu)について使い方などの講義が行われていました。

PowerShellが一番良く使われるのは、Post Exploitatiionフェーズですが、それ以外のフェーズ(Reconフェーズ)に関するツールも紹介がされていました。但し、例えばポートスキャン機能などはやはりNmapに勝る要素はなく、やはり現時点ではPost Exploitationフェーズに特化すべきツール群だと思われます。但し、Windows Officeなどと親和性は高いことから、レポートを自動生成するなど発展の余地は色々あると思います。

また、講演でもよく言われますが、PowerShellはMetasploitの代替にはならないということを実感できました。やはり、この点はうまく使い分けて行く必要があると考えられます。

いくつかの講演をピックアップ

いつもの通り、いくつか講演をピックアップしたいと思います。なお、全ての講演の様子はこのビデオから見ることができますので、気になる講演があったら見ることをお勧めします。

www.irongeek.com

Thinking Perple

パープルチームをどのように運営していくか試行錯誤した講演でした。RED・BLUEの役割を定義や運用における経験談・注意点は非常に勉強になる内容です。Red Team・Blue Teamを作ることを考えている人は使ってみても良いかも知れません。

To Catch a Penetration Tester: Top SIEM Use Cases

SIEMでもっとも攻撃者を捕まえるシグニチャについて有識者へのアンケートや独自に研究を行い、その中でも有益な基準TOP10を発表した発表でした。個人的には、現状Blue Teamの経験が多いので、非常に参考になる内容でした。以下に、彼らが発表した内容を示します。(資料

  1. 信頼の低いサイトに対する企業アカウントを使った認証
  2. (ベースラインと比較して)不審なサーバへのインターネット通信
  3. パスワード・スプレー攻撃(Password Spraying)(踏み台攻撃)
  4. サーバで検知されたマルウェア
  5. Windows端末間の通信
  6. ローカルグループ・ドメイン管理者グループにユーザが追加される
  7. 許可されていないサービスアカウントによるサーバへのログイン
  8. Windowsへの新しいサービスの作成・登録
  9. サービスアカウントによるサービス・アカウントにふさわしくないアクション
  10. 閾値を超えたネットワーク通信・データのアップロード

考えてみると当たり前のことばかりですが、その基本的な部分により防げる部分も多いと考えられます。もし、SIEMやEDRなどの検知ロジックを管理されている方がいたら、資料とともに参考にされることをお勧めします。

Phishing without Failure and Frustration

標的型メール攻撃サービスの注意事項や失敗談を共有した発表でした。米国における標的型攻撃系サービスの温度感や、サービス提供者あるあるが多いので、標的型サービスの提供をやっている方は見ることをお勧めします。(調べてみると、今年のDEF CONでも同じ発表が行われているようなので、既に見たことがある人もいるかも知れません。)

特に、前にも書きましたが米国のこの手のフィッシング系テストはかなり本格的で本当に本番差ながらの内容をやります。講演ではRed Team PhishingとPenetration Team Phishingという分類が出てくるのですが、この手の議論も米国のレベル感を知る上で非常に有益でした。

講演の後いくつか質問をしましたが、成熟度ごとにやはりレベルは相当異なるようで、(名前は教えてくれませんでしたが)某有名企業などではどんな攻撃をしてもよいという条件で契約をして実施をしているようでその例たるや非常に興味ぶかいもの場仮でした。

www.scientia-security.org

New Shiny in Metasploit Framework

Rapid7の中にいる人の講演で、Metasploitに関するアップデートのプレゼンテーションでした。内容自体は直接見たほうが良いですが、こちらにきてからShellCodeのEncoder(?)として名前を聞くShikata-Ga-Nai(仕方がない)が、Zutto_Dekiru(ずっとできる)という名前でx64にも対応したりなどと着々とペネトレーション用に進化している様子がわかりました。

(個人的には、32ビット向けのときは後ろ向きだったネーミングが64ビット対応になって非常にポジティブ試行になっているほうが気になりますが...)

PowerShell関連の講演

今回PowerShell系の講義をうけたこともあり、PowerShellの講演も多数聞きましたが、面白いものが非常にありました。特に、以下の講演はビデオで見ることをお勧めします。

  • A Year in the Empire
  • PowerShell Secrets and Tactics
  • Attacking EvilCorp: Anatomy of a Corporate Hack
  • Introducing DeepBlueCLI, a PowerShell module for hunt teaming via Windows event logs
  • Introducing PowerShell into your Arsenal with PS>Attack
  • Invoke-Obfuscation: PowerShell obFUsk8tion Techniques

その他

直接聞けていないですが、以下の講演はよく人に見ることを進められるのでメモ。

  • Writing malware while the blue team is staring at you
  • Top 10 2015-2016 compromise patterns observed & how to use non-traditional Internet datasets to detect & avoid them
  • Hunting for Exploit Kits
  • Next Gen Web Pen Testing: Handling modern applications in a penetration test
  • Penetration Testing Trends
  • No Easy Breach Challenges and Lessons from an Epic Investigation

まとめ

DerbyConについて少しまとめてみましたが、ことしDEF CONとDerbyCon両方に参加した立場としては、講演の質と快適さを踏まえDerbyConに軍配があがると考えています。DEF CONだけでなく、DerbyConにもこれから着目していくべきだと参加して思いました。

DEF CON 2014に参加してきた!!

忙しく時間が取れていませんでしたが、記事を更新します。

BSidesLVの後にDEF CON 24に参加してきました。

DEF CONは、米国で開かれている最大級のカンファレンスのひとつです。通常、BlackHatというカンファレンスと一緒に参加することが多く、様々な分野の講演やデモなどが行われます。また、Villageと呼ばれる特定の分野に特化したワークショップのようなものも多数行われ、興味のある分野について人脈を形成したり、理解を深めることができました。

DEF CON 24 での講演

以前、Advanced Practical Social Engineeringというコースを受講して、SE Village(Social Engineer Village)の存在を知り、CFPに応募したところ運よくAcceptしていただきました。

www.scientia-security.org

その講演については、別途記事を書きましたのでそちらをご参照ください。

www.scientia-security.org

 

参加の様子

DEF CON 24はParis・Bally'sで行われたのですが、非常に混んでいました。

Black Hat・Bsides終了後に行われる日程のため、両カンファレンスに参加していた人が集中する、かつDEFCONだけ参加する人も多数いたため、ものすごく混んでいます。カンファレンスの内容は、ほとんどが新しい内容が多数である一方、BsidesLVやBlackHatと同じ内容の発表も一部見受けられましたので、これらに参加できなかった人にはお徳かも知れません。

また、過去参加したAdvanced Practical Social Engineeringの受講生にも遭遇し、旧交を温め、色々と情報交換をする機会にもあり、非常に有意義なカンファレンスとなりました。

いくつかの講演をピックアップ

いつも通り、講演をいくつかピックアップしたいと思います。

Weaponizing Data Science for Social Engineering

Data Scienceを活用してSocial Engineeringに必要な情報を取得する手法に関するプレゼンテーションでした。機械学習などを使っておりOSINT系のサービス応用に有益そうな内容でビックデータ分析のソーシャル・エンジニアリングへの応用は今後ますます増えてくると思われます。Black Hat側でも講演された内容らしく、スライド論文はこちらに公開されています。

Six Degrees of Domain Admin

Veris Group ATD(Adaptive Threat Division)に関する発表で、グラフ理論を使ってアクティブ・ディレクトリの関係性を可視化して、それをペネトレーション・テストに生かしていこうという考え方と新しいツールBloodHoundを紹介していました。(グラフ理論というと大げさで、グラフによる可視化ぐらいに考えた法が良いと思います。)

Veris Group ATD(Adaptive Threat Division)のツールは非常に質が高いことが有名なので、これも今後のペネトレーション・テストの標準ツールとなっていくと思います。

BSidesでも講演されていたのですが、その様子がYoutubeに公開されています。

www.youtube.com

github.com

まとめ

今回初めてDEF CONに参加しましたが、非常にクオリティが高く、話を聞いた限りでもDEF CONにあわせてツールの公開などを進めている様子がよくわかります。但し、その一方BSidesLVに限らずBSidesシリーズもかなりクオリティが高い講演がそろっているのだと実感したのも事実です。DEF CONのブランドは強力なものがありますが、DEF CONだけをチェックしていればよいという流れは少し変わってきたのかなと実感します。

ペネトレーション・テスト関連ツール 2016

先日つたない記事を書いたところ、(このブログとしては)すごい反響をいただきました(かなりこっそりやっていて誰も見ているとは思わなかったので)。ペネトレーション・テストにみんな関心があるんだなと思い、もうひとつ記事を書こうと思います。

 

www.scientia-security.org


今回焦点を当てるのは、米国でどんなペネトレーション・テストのツールです。色々な講演を聞いたりしていく中で、米国ではどんなツールが使われているのかその事情がわかってきたので、そのリストを公開したいと思います。

なお、以下の2つの基準をもとに独断と偏見で選定しています。

  • 講演・ネットワークで知り合った専門家・ベンダーの話の中で、比較的よく名前が挙がったツールを選択する。(スマートフォン系は自分がそもそもをよくわかっていないので除外。)
  • 自分が知らなかったツールを選択する(3年前ぐらいからプロジェクト管理などに主軸が変化しているため、最新の知識がアップデートされていないことが多く、既に当たり前に使われているツールが含まれている可能性があります。)

紹介するほとんどのツールが利用経験があるわけではないので、これから評価していくつもりです。また、ツールを管理下にないネットワーク・サーバ・端末に行った場合、不正アクセスに該当する可能性がありますので、取り扱いにはご注意ください。

OSINT系ツール

OSINTというと、Maltagoでいいんじゃないのと思っていましたが、ほかにも色々あるみたいです。

Exploit系ツール

以下のリストを見てわかるとおり、PowerShell関連のツールが非常に多い、かつPost-Exploitationの攻撃コードが多いという印象です。

  • VEIL Framework

    • Veris Group ATD(Adaptive Defense Division)によって作られたフレームワーク。ペネトレーション・テストに必要な機能を多数提供してくれます。このフレームワークには、Veil-Evasionなど目的に応じて細分化されています。このフレームワークも多くのペネトレーション・テスターに愛用されていると聞きます。
    • 参考資料:BlackHat USA 2014 - The Veil-Framework 
  • Empire
    • Veris Group ATD(Adaptive Defense Division)によって作られたツール。PowerShellで作成されたPost-Exploitation Agentでよく利用されているツールです。
    • ちなみに、Mac OS Xに対応するためにPython版も作成されており、Empyreという名前で公開されています。
  • PowerSploit
    • PowerShellで作られたペネトレーション・テスト用のツール群です。前は、PowerToolsというツール群がVeris Group ATDによって開発されていたのですが、こちらに統合されたみたいです。
    • 例えば、PowerView(Reconディレクトリ)のGet-ExploitableSystemやGet-GPPPassword(Exfiltrationディレクトリ)などはとあるプレゼンテーションでも紹介されていました。(参考資料:Pentest Apocalypse詳細手順書
  • Responder
    • SpiderLabが開発した LLMNR・NBT-NS・MDNS poisoner。このツールは多くのペネトレーション・テスターが使っているらしく、ペネトレーション系の発表ではよく名前を聞きます。
  • Cobalt Strike
    • ペネトレーション・テストを支援してくれるツール。よく使われていると耳にするツール。Armitageと似たようなインターフェイスだが、ArmitageがMetasploitのフロントエンドとして機能するツールだが、Cobalt StrikeはよりAPTの監査やソーシャル・エンジニアリングを支援してくれる仕組みを持っている。
  • Nishang 
    • PowerShellで作られたペネトレーション・テスト用のツール群。PowerSploitとは別の系譜だと思われる。
  • NaishoDeNusumu
    • PythonでつくられたExfiltration Framework。
  • Mimikatz
    • Windows系の攻撃ツール。こちらもペネトレーションテストでよく使われていると聞きます。
  •  Parrot Security
    • Kali Linnuxに似たOSとして知られている。
  • その他(まだ出たばかりのツールや、気になるツール群を書いておきます。)

モバイル系ツール

モバイル系のツールを追加しました。

IoT系ツール

IoTのハッキングCTFみたいなもので使い方を教わったツール群。それ以外は、file・strings・Burp Suite・grep・findといつもと変わらないツール群でした。

  • binwalk(Firmware Analysis Tool)

インシデント分析系ツール

その他:PowerShell

こちらに来ると、ペネトレーション・テストをするためにはPowerShellが必須という印象を強く受けます。講演とかで「PowerShellを使っているか?」と問いかければ半数以上の人が手を上げているという感じです。Fortune 500に選ばれる企業のうち、95%が使っているという事実を考えれば、当然PowerShellを使えればペネトレーション・テストにも役立つのは自明ですが、ペネトレーション・テストの技術を深めていく上でPowerShellへの理解は外せなくなっています。

www.infosecurity-magazine.com

興味がある人は、Active Directory Securityのプレゼンテーションには目を通したほうがよいと思います。

まとめ

個人的には、PowerShellを使いここまで踏み込んだ監査が米国で行われているとは思いませんでした。ツール群をみて、Red Team Serviceはここまで踏み込むのかと思う一方、理解すべきツール群のトレンドがわかったため、少し勉強してみようと思います。