*白百合めも*

セキュリティ中心に毎日の勉強の記録を書くよ*

元祖 濱せっく #1に参加してきました!

メリークリスマス!!約1ヶ月ぶりくらいの投稿です!
投稿していなくても毎日見にきていただいてるみなさま本当にありがとうございます❤️

2017年12月2日(土)に開催された、元祖 濱せっく #1に参加してきましたので、そのレポを書こうと思います⛵️
https://hamasec.connpass.com/event/70567/
(レポ書くの大分遅くなってしまいました汗)

今回も、技術的なことは控えめに
(どこまで書いていいのか分からないのと、メモしたことが間違ってたらアカンので)
感想メインで書いていきます🌷

今まで”出張版”として東京で3回開催されてきたようですが、
横浜で開催されるのは初!(だから元祖)ということで、とてもワクワクして行ってまいりました❤️

会場は、横浜にある、情報科学専門学校でした!
横浜駅に行ったのが初めてだったので、会場入る前からテンション上がっちゃいました笑

エレベータで上がって出ると、広い講義室の中に強そうな方々がたくさん…!!(110名ほど)
ここにいる(おそらく)全員がセキュリティ詳しかったり興味ある方々なのかと思うとどきどきしちゃいましたw
(大規模なイベントに参加するのはCODE BLUEやAVTOKYO以来・・・!)

受付を終えると、参加証・領収書代わりのレシートが…!
f:id:white-lily6u6:20171225002002j:plain:w400
素敵なアスキーアートですね!!
なんと、この時点からすでに濱せっくのオンラインCTFが始まっているようです!

しばらくすると、早速セッションが始まりました🌊⛵️
(大学の時講義を受けていたことを思い出しましたw)

※間違って記載してたり、ここ書かないで〜という部分がありましたら、即修正致しますので、ご指摘ください

1.「shinkholeのお話」 
シンクホール目的で取ったドメインwhoisで確認すると、
Creation dataが更新されておらず、自分が攻撃者のように見えてしまっているという話があって、そんなことあるんだ!!とびっくりしました⚡️

また、VirusTotalではマルウェアではないもの(Ratioが0のものなど)が結構あがっているとのこと!
秘密のものをあげてしまうと誰でも見れてしまうので、気をつけなきゃですね><

作られた2分後のマルウェアがあげられていたのもあったりして、
攻撃者も使っているんだな〜ということも話されていました!

VirusTotalは今まであまり見たことがなかったのですが、
監視していると色々なことが分かりそうで興味深いです🌷
これから見てみよっと!

2.「危険PowerShell芸はできるのか?」,「難読化シェル芸の紹介と耐 タンパー性の確保について」

fork爆弾(プロセスをいっぱい作ってシステム止める)をパワーシェルでやってみよう!という話がありました*
プロセスが2つに増えるのを永遠に繰り返していく動作をさせようとしたのですが、
パワーシェルは再帰呼び出し回数が決まっているらしく、なかなか難しいみたいです><
いやしかし・・・パワーシェルほんとになんでもできる。すごい。(感動)

後半は難読化シェルのお話ですが、ただのdateコマンドが
すごく複雑な、パッと見何をやっているのか全然分からないように書き換えることができたりして感動しました!✨

後半の後半で、すっごく面白いお話があったのですが、ここで紹介できないのが残念です><


3.「聞いた事はあるけど、実際には見た事がないハッカーツール」

Kali Linux NetHunter(NexusバイスAndroid用侵入テストプラットフォーム)や
P4wnP1(ラズパイゼロをベースにしたUSB攻撃プラットフォーム)を使って、
映画でやっているようなハッキングをやってみよう!というお話でした🌺

このブログの1つ前の記事でArduino micro使って簡易BadUSBやってみようという試みをしていて、
次の段階としてP4wnP1をやってみようかなぁとちょうど思っていたので、自分の中ですごくナウかったです!🍰

この講義の後別教室で、もっと近くで実際のハッキングを見せていただいたのですが、
P4wnP1をパソコンと接続しただけでWindows10のロック画面突破できてしまったり、
HID隠れチャネルBackDoor設定にして1度パソコンに繋げ、後は遠隔から好き放題やったり・・・
すごいと思うと同時に、USB接続はほんと気をつけなきゃなぁと感じました!

詳しくは→https://speakerdeck.com/01rabbit/mr-dot-rabbit-wen-itashi-haarukedo-shi-ji-nihajian-tashi-ganaihatukingugazietuto


4.「本当は怖いXML 実践編」

OWASP top 10(2017) に XXE(XML External Entity)がランクインされ、
一部界隈でざわざわしていたのを私も見ていました!!

DOCTYOE宣言の中にDTD(Document Type Definition XMLの構造を定義するもの)を記述することで、
XML Bomb(大量にENTITYを展開する)などでサーバに負荷をかけたり、
XML injectionを行ったり色々とできてしまいます⚡️

詳しくは下のリンクを見てくださいね。
うーん、外部参照、怖いです・・・

対策は、ユーザー入力でENTITYやDOCTYPEというタグが入っていないかを確認して弾けば良いぞということでした!🍮

詳しくは→https://docs.google.com/presentation/d/1kFThnBhO2XKrXu1U71jsL2KkJTOLGAdz0PquWNmAPHo/edit#slide=id.p



講演はここまでで、ここから別教室で体験コーナーに入っていきました💐

大画面に映し出されたMaltegoで盛り上がったり、BLEのIoTハッキングデモでライトの光が変わってきゃっきゃしたり、
P4wnP1すごーい!ってワイワイしたりしてました!🍬🍬

裏でCTFも開催されているので、楽しそうに解いてる方々もたくさん見かけました!❤️
私も強くなって来年はCTF挑戦してみるぞー!


この後は教室に戻って一人5分?10分?(うろ覚え)のLT大会が開催されました🌻
終了が近くになると、The Final Countdowが流れるので思わずクスッと笑ってしまいましたw

LTの感想も書いていきたかったのですが、
大分記事のボリュームが多くなってきてしまったので私の心の中に留めておきます...!><

全体通して、本当に楽しかったです...楽しかった思い出しかない...
こんな素敵なイベントに参加できてよかった!
次東京でやるときも、元祖#2が開催されるときも、予定が合う限り参加したいなぁと思いました!

運営・講演等された方々本当にありがとうございました><これからも応援しております!


↓今回こっそり雑談をつけてみました。声が出るので音量に注意してください!!
(ちょいちょい単語の使い方間違ってるのは気にしないでください...汗 今後直します!)

では良いクリスマスを!