- ハッシュタグ #sitw29
- 2015/11/20 松江オープンソースラボ
NICTERグラフィカルでカッコいいです、触ってみたい
Docker使ってましたがLXCのほうが楽ならそっちでもいい(ときもある)かも
CTFはガッツリ参加は時間的に厳しいけど出来る人は是非
メインセッション: 情報通信研究機構におけるネットワークセキュリティ技術の研究開発
- NICTERの仕組み
- ダークネット(使用されていないIPアドレス、28万個、世界最大級)を利用
- ネットワークモニタリング
- パケット解析
- マルウェア解析
- ハニーポット
- センサーとは
- パケットを記録するのみ
- 数万円程度(安価になった)
- ダークネットで何が見えているのか
- マルウェアによるスキャン
- DDoS攻撃の跳ね返り
- 設定ミス
- リフレクション攻撃の準備活動
- 攻撃の傾向
- 以前 80,445ポート
- 今 23(telnet)ポート
- IoT製品の広がり
- http://www.nicter.jp/nw_public/scripts/index.php#nicter
- 攻撃元IoTデバイス
- 様々なデバイス
- ルーター、カメラ、ヒートポンプ、アンテナ、食品加工機器...
- 様々なデバイス
- ダークネット(使用されていないIPアドレス、28万個、世界最大級)を利用
- DAEDALUS(無差別型攻撃向)
- マルウェア感染対策の現状
- 防御側の限界
- 概要
- ある組織のIPアドレス群(ダークネットとライブネット)
- ダークネット側で攻撃などを検知するとそれを組織に通知する
- 地方自治体へのアラート提供
- 自治体が使用するIPアドレス(範囲)さえ分かればアラートを提供できる
- 年金機構のことがあってから申し込みが増えた
- ASEANへ
- 一般企業へ
- 商用アラート
- マルウェア感染対策の現状
- NIRVANA改(標的型攻撃向)
- 標的型攻撃
- 以前は特定の組織や技術を持ったところがターゲットはなっていた
- 今はそうでない企業も足がかりとして狙われるようになってきた
- すべての人がターゲットとなり得る
- 入口/出口対策=境界防御=>止められない
- FW
- IDS
- IPS
- http://www.nict.go.jp/press/2015/06/08-2.html
- 標的型攻撃
- おまけ
- NICTの読み方は ニクト ではなく エヌ・アイ・シー・ティーが良いらしい
- ニクト は海外で(良くない)スラングとして使われてるとか
- NICTの読み方は ニクト ではなく エヌ・アイ・シー・ティーが良いらしい
サブセッション1: アプリの開発検証は、LXC+Ansibleで楽ちんにやろう!
- 解決すること
- コンテナ技術を使ってリソース共有とOSインストールを楽にする
- 自動構成管理ツールを使って
- Linuxコンテナ
- Dockerは学習コストが高いから
- それに枯れてないから追ってくのが辛い
- LXC
- Ubuntu14.04LTSが楽
- CentOS7だとちょっとだけ大変
- Ansible
- 自動構成ツール
- ネットワーク関係の設定どうするか
- コンテナには外部からアクセスできない、ので
- 楽なのはReverseProxy
- ブリッジしたりしてもできるんだけど、楽じゃないから
- どうにもならない話(欠点)
- カーネル共有するので、カーネル弄るような評価では使えない場合がある
- Ubuntu14.04上でCentOS6動かしたら、CentOS6のカーネルはUbuntuのものなので
- カーネル共有するので、カーネル弄るような評価では使えない場合がある
サブセッション2: 僕がCTFに参加するわけ
- たけなかひろゆき さん
- CTF
- なぜ参加するのか
- 技術を基礎から学べる
- しらなくても生きていける(Webサービスくらいなら作っていける)
- 楽しくセキュリティが学べる
- クラッカーの考え方を学べる
- 楽しそうに事例を紹介してました
- 人とのつながりができる
- 技術を基礎から学べる
その他
- セッション外で、「Androidのファーム焼き直し時に固まってしまったが叩いたら直った」という話が聞けて面白かっです
- GセンサーかUSBの差し込みの不良だったんじゃないかという話
- 機械は叩いたら直る!