pikesaku’s blog

個人的な勉強メモです。記載内容について一切の責任は持ちません。

セキュリティ

NISTガイドラインでの要求事項の度合いの記載について

SHALL/SHALL NOT →しなければならない、してはならない。 ガイドラインに準拠するために厳格に従うべきSHOULD/SHOULD NOT →すべきである、すべきでない いくつかの選択肢では推奨されるが必須でない 推奨しないが、禁止もしないMAY/NEED NOT →してもよい、し…

PDFファイルにデジタル署名をつけるで悩んだ

参考 完全図解!PDFファイルに電子署名をする方法! 証明書ベースの署名、Adobe Acrobat Adobe Acrobat の証明書署名について 悩んだ点 PDFに電子署名をつける仕組みについて悩んだ。 完全図解!PDFファイルに電子署名をする方法! 上記読み、以下理解をした…

XSS攻撃手法について(作成中)

参考 https://xtech.nikkei.com/it/article/COLUMN/20070415/268323/ ポイント XSS対策はホワイトリスト形式が推奨。パターンマッチで実装するのだろう。大変そう。自由度高めれば処理が複雑化。IEのexpression(式を評価し文字列展開)サポートは困難。上記…

セキュリティソリューション調査

https://www.nri-secure.co.jp/service/solution/uni-id_libra ID管理 多要素認証 SSO 同意管理https://www.nri-secure.co.jp/service/solution/uni-id_mfa ワンタイムパスワード発行、管理 メール、SMS、音声電話、google authenticator等のソフトウェアト…

sshの仕組み

https://qiita.com/angel_p_57/items/30a12a0d45457b5f76d5これ調べる。

webサイトみただけで感染する

https://ja.m.wikipedia.org/wiki/Gumblarjavascriptがadobeとかの脆弱性ついて、感染するみたい。こんな仕組みだったのか。

マルウェア、ウイルス、ワーム、トロイの木馬、スパイウェアの違い

https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_19.htmlhttps://www.kagoya.jp/howto/engineer/infosecurity/worm-virus/ワームはネットワークにつなげただけで、感染とあるけど、メールとか送るだけ…

常時SSL/TLSの時代におけるVPNの必要性について

URL SSLが当たり前の時代なのに「VPN」がいまだに使われる理由を教えてもらえませんか? - Quora インターネット上のHTTPSサイトに直接アクセスする場合と、VPN経由でアクセスする場合の違いは? ①接続元IPの隠蔽 VPN使うと接続元IPを隠蔽できる。IPヘッダも…

ファイルレス攻撃とは?

参考 ファイルレスマルウェアへの対策とは。感染経路や特徴とともに紹介 | NTTコミュニケーションズ 法人のお客さま ファイルを使用しない? 新たな攻撃「ファイルレス・マルウェア」|大塚商会 https://www.cybereason.co.jp/blog/cyberattack/4191/ ポイン…

EDRとは?

参考 エンドポイント対策で注目されるEDRとは何か?EPPとの違いとは? | お役立ちブログ | 情報セキュリティ対策に関するお役立ち情報 | 企業の情報セキュリティ対策・ITシステム運用のJBS JBサービス株式会社 JBサービス株式会社 ポイント EDRはEndp…

暗号化技術メモ

公開鍵暗号 ・暗号化共通鍵を安全に交換するのに使える。 デジタル署名 ・署名対象データ(以降メッセージ)をハッシュ化した文字列を、秘密鍵で暗号化したもの ・メッセージとハッシュアルゴリズム、デジタル署名を相手に送る ・相手は受信データをハッシュ化…

DHとRSAについて(作成中)

参考 公開鍵暗号 - WikipediaPFS(Perfect Forward Secrecy) | Program Is Made At Night鍵交換アルゴリズム「Diffie-Hellman」「RSA」が使われる暗号化通信とは?:2つの鍵交換方式【後編】 - TechTargetジャパン セキュリティ3.技術トレンド | Internet I…

RSAについて(作成中)

参考 公開鍵暗号アルゴリズム RSA を使って実際に暗号化してみる - ✲゚。.ヾ(⌒(ノ'ω')ノ☆.。 ポイント 名前の由来は開発者3人の名前の頭文字 公開鍵暗号の一種 公開鍵暗号 - Wikipedia 暗号化と復号に別個の鍵(手順)を用い、暗号化の鍵を公開できるようにした暗…

Diffie-Hellman key exchangeについて

参考 Diffie-Hellman で鍵交換しましょ★ - ✲゚。.ヾ(⌒(ノ'ω')ノ☆.。 Diffie-Hellman鍵交換入門 - Qiita ディフィー・ヘルマン鍵共有 - Wikipedia 原始根 原始根の定義と具体例(高校生向け) | 高校数学の美しい物語 ポイント 読み方 ディフィー・ヘルマン(ディッ…

いつか理解できるように!

理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷 Diffie-Hellman で鍵交換しましょ★ - ✲゚。.ヾ(⌒(ノ'ω')ノ☆.。 いつか理解したいページなのでメモ

クロスサイトスクリプティングについてメモ

いつまでたっても覚えない。メモしよう 参考 http://www.trusnet.com/secinfo/docs/webprog1/index.html 仕組み 説明の前提条件 攻撃者のサイトのURL http://cracker/index.html index.htmlの内容 ターゲットサイト http://target/ 入力データの情報を、その…

metasploit検証

環境 kali linux(攻撃サーバ): 192.168.56.102 metaexplitable2(やられ役): 192.168.56.100 kali linuxからnmapでポートスキャン # namp -A 192.168.56.100 Starting Nmap 7.70 ( https://nmap.org ) at 2018-08-12 00:41 EDT Nmap scan report for 192.168.…

msfconsole使い方メモ

実行形式 # msfconsole --help Usage: msfconsole [options] Common options: -E, --environment ENVIRONMENT Set Rails environment, defaults to RAIL_ENV environment variable or 'production' Database options: -M, --migration-path DIRECTORY Specif…

Metasploit HTTPスキャナメモ

参考URL Scanner HTTP Auxiliary Modules - Metasploit Unleashed

Metasploit使い方メモ

参考 Metasploit Basics | Metasploit Documentation メモ モジュール種類について Exploit コマンド実行可能にする Auxiliary 悪い行為ではなく、その補助的なもの。 スキャンや脆弱性調査ツール、DoS機能など Post-Exploitation Exploitモジュール成功後に…

Metasploitセットアップメモ

参考URL kali linux をはじめて使う人に見てほしい - プログラミングの「YUIPRO」 ペネトレーションツール Metasploitは数個のコマンドを覚えるだけ - Eyes, JAPAN Blog VirtualBox - 拡張パック(Extension Pack)のダウンロード・インストール - PC設定の…