スポンサーサイト 

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
  • [--/--/-- --:--]
  • スポンサー広告 |
  • トラックバック(-) |
  • コメント(-) |
  • この記事のURL |
  • TOP ▲

研修三日目 

昨日とはうって変わって技術寄りのお話。

Webサービスから始まり、FW、IDS、IPS、Honeypotなどなど。
各種ツールの紹介もあって収穫多し。
講師が運用中のHoneypotの様子を見せていただけたのもよかった。
そこたら中で攻撃が横行してるのは知っていたものの、豊富な攻撃のバリエーションを見せて貰えた。

実習はちまちまと各種ツールを使ってみましょう、といった感じ。
nmap、Nessus、John the Ripperあたり。
(他にもいくつか触ってたはずだが忘れた)

nmapは以前も使ったことあったけど、改めて便利だなぁと。
ポートスキャン、OS看破などなど。
ステルススキャンも出来る。(root権限いるけど)

Nessusは脆弱性診断をしてくれるオープンソースソフトウェア。
ユーザ追加など、ちょっとだけ前準備が必要だけど、あとはずがーっと自動でやってくれる。
グラフなどが入った豪華なレポートを生成してくれるのが魅力かな。
最新版であれば、PDFやPSファイルでも出力してくれるらしい。

John the Ripperに限らず、パスワードクラックはデータさえあれば意外とお手軽。
Unixであればハッシュファイルとshadowファイル、Windowsであればハッシュファイルだけ用意してやれば、後はツールに任せて放置。
unshadowとかpwdumpとか便利ツールも使ったんだけども。
さすがにBrute Force Attackだと、ものすごい時間がかかりそうだった。
Dictionary Attackが一瞬で完了するのを見て、単純なパスワードは止めておこうと心に誓ったのは収穫かな。w

パスワードって、Brute Forceで解けるまでの時間内に変更をすることで、一応の可用性を保っているわけだけど。
この先、演算能力が上がり続けたら頻繁にパスワードを変えるのが標準ポリシーになっちゃうのかしら。
その前にスパコンみたいな感じで演算装置は輸出禁止!とかになるのかな。^^;
# すでにbotnetがかなりの脅威ではありますが

こんな感じで、技術屋さん向けな一日だった。

コメント

コメントの投稿















管理者にだけ表示を許可する

トラックバック

この記事のトラックバックURL

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。