BLE CTF WriteUp

※ 移行前の元ブログ記事 : BLE CTF WriteUp - #include <sys_socket.h> はじめに 昨年2018年のDEF CON 26 WIRELESS VILLAGEで発表された@hackgnar氏のBLE CTFをやってみるという話。 hackgnar - Learning Bluetooth Hackery with BLE CTF http://www.hackgnar.com/2018/06/learning-bluetooth-hackery-with-ble-ctf.html ble_ctf_ A Bluetooth low energy capture the flag : https://github.com/hackgnar/ble_ctf READMEに書かれているように、このCTFを実施するには、手元のコンピュータだけでなくESP32-DevkitとBluetoothドングルが必要になる。 私の今回の環境は以下 ESP32-DevkitC V4 エレコムのよく分からんBluetooth USBアダプタ ESP32ビルド環境 macOS Mojave version 10.14.3 端末(ThinkPad X220) Kali Linux 環境構築 ESP32-DevKitC V4を使う。aliexpressとかだと$7前後で購入出来る。安い。 国内だと秋月やマルツなどで売ってる。 ESP32-DevKitC ESP-WROOM-32開発ボード http://akizukidenshi.com/catalog/g/gM-11819/ Wi-Fi+BLE無線モジュールESP-WROOM-32搭載開発ボード【ESP32-DEVKITC】 https://www.marutsu.co.jp/pc/i/952928/ ESP32の環境構築 [ESP-IDF] ESP32のビルド環境を整える(macOS Mojave version 10.14.3) Arudino IDEでも開発環境として使えるようだが、今回はBLE CTFのREADMEにESP-IDFのBluetoothのサンプルプログラムと同様にと書いてあった為、EPS32の公式開発フレームワークであるESP-IDFを使用する。 Espressif IoT Development Framework : https://github....

February 21, 2019 · 7 min

ハニーポットCowrieを設置した話

※ 移行前の元ブログ記事 : ハニーポットCowrieを設置した話 - #include <sys_socket.h> はい. 本投稿の内容に間違いや問題などありましたら,Twitter経由などでやんわり優しめに教えて頂ければ幸いです.(Twitter:@sys_socket) Cowrieとは GitHub - micheloosterhof/cowrie: Cowrie SSH/Telnet Honeypot Cowrie is a medium interaction SSH and Telnet honeypot designed to log brute force attacks and the shell interaction performed by the attacker. Cowrie is developed by Michel Oosterhof. 攻撃者のブルートフォース攻撃とシェルの対話を記録するように設計された対話型SSH/Telnetのハニーポットです. 導入 ここを見てやっていきます. cowrie/INSTALL.md at master · micheloosterhof/cowrie · GitHub 今回はUbuntu 16.04.3 LTSで構築していきます. 必要なパッケージのインストール $ sudo apt install git python-virtualenv libssl-dev libffi-dev build-essential libpython-dev python2.7-minimal authbind インストールするパッケージで分かるのですが,Cowrieではpython-virtualenv上でPython2....

January 22, 2018 · 2 min

セキュリティ・キャンプ全国大会2016に参加した話

※ 移行前の元ブログ記事 : セキュリティ・キャンプ全国大会2016に参加した話 - #include <sys_socket.h> セキュリティ・キャンプ全国大会2016:IPA 独立行政法人 情報処理推進機構 : https://www.ipa.go.jp/jinzai/camp/2016/zenkoku2016.html 表題の通り,セキュリティ・キャンプ2016全国大会に参加していました. 8/9~8/13の4泊5日です. めちゃくちゃ濃い5日間ですごい楽しく過ごせて,関係者の皆様本当にありがとうございました. 行く前は4泊5日って長いなぁ生きて帰れるかなぁと思ってたんですが,振り返ると一瞬で終わった感じでした. 受講した講義 1,2-F:作って学ぶ低レイヤーネットワーク 3-D:The OOM CTF 4-A:クラウドセキュリティ基礎 5-D:みんなでクールなROPガジェットを探そうぜ 6,7-F:なぜマルウェア解析は自動化できないのか とりあえず普段とはしたことのないことをやりたいなぁと思い欲望の赴くままに受講する講義を決めたら,こんな感じになりました. 講義内容の感想などは下で. やたら長いポエムになりました.よろしければ. 0日目(前日) #セキュキャンのお得な情報が集まるタグ hashtag on Twitter 自宅で荷物などの準備をしながらわりと講義についてけるかなぁと心配していたんですが,このハッシュタグで過去のキャンパーの方の大喜利を見て笑っていました. 1日目 開会式の前などに微妙に時間があり,そこで参加者の方やチューターの方と名刺交換をしました. 短時間で多くの人と会話をすることになるので,コミュ症の僕にはなかなか辛い感じになりましたが,皆さん優しく接してくれてとても嬉しかったです. 1日目は全体講義とグループワークが主でした. ぼくらのグループ名は「このキャンプには問題がある!」と完全に元ネタである『この美術部には問題がある!』を知っているオタクではないと,運営への批判に思われるようなグループ名で参加しました. 実際に,ぼくらのグループ名を見て関係者の方から話しかけられてアッという気持ちになったりなどもありました. 本題のグループワークでは以下の4つの題材から1つを選びそれについて発表するというものでした. 未来「10年後のIT社会のセキュリティのあるべき姿」 倫理「子供たちに正しくIT技術を身につけさせるために」 対策「小規模企業におけるセキュリティ対策」 回避「攻撃者に狙われないために何をすればいいか」 ぼくらのグループは倫理「子供たちに正しくIT技術を身につけさせるために」を選択しました. グループワークの課題の一つとして,参加者以外のチューター,講師,協賛企業の方々から10名以上ヒアリングをするというものも与えられました. またコミュ症としてはなかなか辛い課題だと思ったのですが,参加者以外の方に話しかけれるきっかけとなり,ヒアリング以外の話題もすることが出来たりしたので結果としては様々な方にヒアリングをして良かったと思いました. ぼくのヒアリングに応えてくれた方々,支離滅裂でまとまっていないようなぼくの話を最後まで聞いてくれて本当にありがとうございました. この日の深夜アニメは『NEW GAME!』がTOKYO MXで0:30から放送でしたが普通に寝てて見れませんでした. 2日目 1,2-F:作って学ぶ低レイヤーネットワーク 2日目から専門講義開始ということで,初日から集中講義を選択していたので8時間「作って学ぶ低レイヤーネットワーク」を受講しました. この講義は前半後半で分かれており,前半では坂井さんのパケットをバイナリエディタで直接読み書きしたりツールを使ってパケットを送受信したりしました. ネットワークに関する知識があまり無いぼくでしたが,実際に自分でバイナリエディタで書いたものを送信して実際に受信された時はとても嬉しかったです. ARPに関してはどんなものかくらいは知ってましたが,バイナリレベルで読んだり書いたりしたことが無かったのでとても新鮮でした. 後半では今岡さんのArduinoを使って自分でバイナリエディタで作成したパケットを10BASE-Tのフレームとして送出したりするものでした. 電子工作をほぼやったことが無く,配線を間違えたりその他色々と間違えたりした時に同じ参加者の方やチューターさんに凄い助けて貰って本当にありがとうございました. 講義資料の最後にArduinoを20MHz改造するのがありましたが,正直コレめちゃくちゃ難しそう(自分がやったらめちゃくちゃ破壊しそう)でした. DAY2 CTF 2日目の夜はグループごとチームになってのCTFでした. 結果としてはチームでは300ptを獲得しました.100ptは入れることが出来ましたが,時間が無いのに色々な問題を試そうとしてみたりして結構時間をかけた結果全然解けないというアレになりました.つらいですね. 1番はじめに得点をしたということで特別賞を貰いました. この日の深夜アニメは『Fate/kaleid liner プリズマ☆イリヤ ドライ!!』がTOKYO MXで01:05から放送でしたが普通に寝てて見れませんでした....

August 14, 2016 · 1 min

SANS Netwars Tournament 2015に参加した話

※ 移行前の元ブログ記事 : SANS Netwars Tournament 2015に参加した話 - #include <sys_socket.h> http://www.nri-secure.co.jp/event/2015/netwars.html 8/22,23と大手町サンケイプラザで開催されてたSANS Netwars Tournament 2015に参加してきた. 1日目のセキュリティトレーニングの内容や,2日目のCTFの問題は公開NGとのことで感想だけ. 2日とも開始時間が9:30で,大手町から遠い場に住んでいる私は早朝に起きて向かうという感じだった. 夏休みに入って生活リズムが無茶苦茶になっている中,早寝早起きをするのがなかなかに険しかった. 1日目,プロの方が受けるようなトレーニングを無料で受けることが出来て本当に良かった. やはり自分の根底にある基礎的な知識不足が非常にマズイというのがよく分かったので精進していきたい. 2日目のCTFは案の定,スコアボードのトップに乗らないくらいに下の方をウロウロしてた. Lv2の時点でなかなか自分には厳しい感じになったりしてた. 今までやったCTFとはちょっと違う感じだったが,こういうCTFの方が個人的に好きな気がした. 全て英語(同時翻訳アリ)だったので,英語苦手マンの私はテキスト読むのにもなかなか時間掛かったりしてた. 今回,同時翻訳というのをはじめて身近で体験したのですが,あれ本当に凄いですね.感動した. 某教授も仰ってた通りに英語も頑張って行きたい感じです. とても有意義な2日間でした. また次回開催される事があるならば応募して是非とも参加したいです.

August 24, 2015 · 1 min

MINI Hardening Project #1.1 に参加した話

※ 移行前の元ブログ記事 : MINI Hardening Project #1.1 に参加した話 - #include <sys_socket.h> 5月は毎週末にIT関連のイベントに参加してたが,全然まとめていなかったのでこのタイミングでまとめ. MINI Hardening Project #1.1 (2015/05/23 10:30〜) : http://minihardening.connpass.com/event/13818/ 2015-5-23,IIJさんで開催されたMINI Hardening Project #1.1に参加してきました. ==== 最寄駅の飯田橋についてIIJに行くまでにとりあえず迷子になった. Hardening #とは MINI Hardeningの存在はいつぞやの#ssmjpで某氏が教えてくれて,某氏も参加するとの話で参加した.その時に元祖の沖縄で開催しているHardeningの存在を知った. Hardening Project | Web Application Security Forum - WASForum “「守る技術」の価値を最大化することを目指す、全く新しいセキュリティ・イベント"らしく,CTFとは違った競技とのこと. 競技は,与えられたサーバで運用しているサービスを継続しているかの稼働率(SLA)のポイントと,報告書(何に対応したのかの報告)でのポイントで競う. チーム戦で行うということで4人1組のチームが7(覚えてない)つで競技をした. 与えられたサーバは,完全にアップデートをサボったLAMP環境だった.すごい見覚えがある. 競技開始からわりとすぐに攻撃者が攻撃してきたり,わりと忙しい感じの競技だった. 今回はMINIということで3時間という競技時間だったが本家は8時間耐久戦らしい() 競技 はじめに断っておきますと,私は完全に役に立っておらず,Slackで対応していったものを眺めたりtail-f /var/logでログを眺めて怪しそうな通信を見てるだけだった. サーバの管理はちょっといじっただけの完全に初心者以下の人間だったので,役に立てるわけはなかったが,チームメンバが対応していっているのを見て勉強になるなあとログを眺めてた. アップデートを怠ったサーバならば,アップデートをすればいいのでは?と思い競技中にyumやapt-getを試みようとしたが,パッケージ管理のシステムがネットに接続できずにできなかった.だが,協議後にアップデートをして対応していたチームがいたり,前回の#1での報告から知ったことだが自分でパッケージファイルを持ってきて展開することは出来るみたいだった. 優勝賞品の(ミニ)麻袋贈呈です! #minihardening pic.twitter.com/l6QfD4fzag — Minoru Kobayashi (@unkn0wnbit) 2015, 5月 23 結果としては,チームの方々の柔軟で迅速な対応のおかげで1位となった.完全に自分は役に立っていなかったので申し訳ないと思いながら差し入れのスイーツを食していた. 感想 競技終了後に運営の方々の答え合わせがあり,新たな知識ばかりでとても勉強になった. 今までCTFを初心者なりにちょっと参加してきた身としては,攻撃されるというのが新鮮ではあった. サーバの管理をしよう(してる)とする身として基礎的な知識がこれほど無いのかと思い知らされた.周りがプロばかりだと怯んでいたが,結果的に得られるものが多くて良かった. おまけ チームメンバの方が持ってきたエナジードリンクシリーズが見たことないエナジードリンクばかりだった. 世の中には自分の知らないエナジードリンクや,エナジードリンクを使用した料理があるのだと知った.世界は広い.

June 13, 2015 · 1 min