Security Index

セキュリティやソフトウェアについてのあれこれ

サイバーセキュリティ レッドチーム実践ガイド その3

前々回『サイバーセキュリティ レッドチーム実践ガイド その1』、前回『サイバーセキュリティ レッドチーム実践ガイド その2』の続きで「サイバーセキュリティ レッドチーム実践ガイド」という本を読んだメモ書きです。

 

今回は「第5章 ソーシャルエンジニアリング」、「第6章 物理的なアクセス」、「第7章 アンチウイルスの回避」の部分となります。

 

f:id:security_index:20200628192602j:plain

 

 

 

第5章 ソーシャルエンジニアリング

第5章ではクローンサイト(偽サイト)の作成方法、2要素認証(2FA)の突破方法、フィッシングなどについて書かれています。

SET (Social Engineering Toolkit)

クローンサイトはSETというツールを使うことで簡単に作成することができます。

この本ではSETでログインページのクローンを作成し、ReelPhishというFireEyeが作成したツールを組み合わせて2FAを突破するというシナリオになっています。

 

SETはKali Linuxにデフォルトで入っているのですぐに使うことができます。

SETはクローンサイトの作成だけでなくメール、SMS、QRコードなど幅広いソーシャルエンジニアリングに使うことができるものが用意されています。

 

クローンサイトを作成する場合、まずSETを起動させると以下のようなメニュー画面が表示されます。

 

Select from the menu:

1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules

 

ここで 「1) Spear-Phishing Attack Vectors」を選択し、次の以下のメニューでは「3) Credential Harvester Attack Method」を選択します。

 

1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method

 

メニューの選択画面で以下のような説明が書かれているのでこの説明を読むとどんなことができるのかわかります。

 

The Credential Harvester method will utilize web cloning of a web- site that has a username and password field and harvest all the information posted to the website.

 

次に「2) Site Cloner」を選択すると攻撃サーバーのIPアドレスが求められるのでローカルな環境での利用であればデフォルト値で良いのでそのままEnter。

 

1) Web Templates
2) Site Cloner
3) Custom Import

set:webattack> IP address for the POST back in Harvester/Tabnabbing [10.0.2.15]:

 

最後にクローンしたいサイトのURLを入力すれば完了です。

 

set:webattack> Enter the url to clone:

 

例えば、amazonのURLを入れると以下のようなクローンサイトができます。

 

f:id:security_index:20200722163835p:plain

 

URL以外は本物とそのままなのでamazonにそっくりなドメインを取得して使えば多くの人は間違えてしまうかもしれません。

 

上記のようにSETを使うことで簡単に偽サイトを作ることができます。

 

実際、amazonを装うフィッシングメール、フィッシングサイトは度々ニュースにもなっているので気をつける必要があります。

 

Amazon.co.jpをかたるフィッシングメールが拡散、「パスワードの入力を数回間違えた」として偽サイトに誘導 - INTERNET Watch

 

 

第6章 物理的なアクセス

レッドチームの仕事として施設の物理的なアセスメントも含まれることがあるようです。

 

この章では物理的なアセスメント時に利用できるアイテムがいくつか紹介されています。

例えば、LAN TurtleというUSBのイーサネットアダプターによく似たものがあります。

 

f:id:security_index:20200722164013p:plain


この本ではLAN Turtleを使って社内のネットワーク環境へVPN接続するというシナリオを想定しています。

またLAN TurtleにはMicroSDカードリーダーが搭載されていたり、Cloud C2というサービスと連携して利用することができるようです。

 

また、WiFi Pineapple NANOというWiFi環境をアセスメントするものもあります。

WiFi Pineapple NANOはアクセスポイントとして動作させたり、アクセスポイントの偵察、MITMを行ったりできるもののようです。

 

f:id:security_index:20200722164106p:plain

 

 

こういったものを実際に購入して試してみると面白くて勉強にもなるかもしれませんが、少しハードルが高く思える気がします・・・

 

この本に書かれていませんがPwnagotchiという Raspberry Pi Zero Wを使ったWiFiの情報収集ができるものがあり、最近私はこちらを作って遊んでいます。

 

f:id:security_index:20200722164512j:plain

 

あの「たまごっち」をヒントに開発されたWi-Fiハッキングが可能な電子ペット「Pwnagotchi」 - GIGAZINE

 

Raspberry Pi Zeroを利用するためとても小型で持ち運びやすいですし、電子ペーパーのディスプレーにアスキーアートの顔が表示されて愛嬌があります。

 

家に既にあったmicroSDカードの値段を含めなければ6,000円ほどでパーツを揃えることができますのでお手軽に始めることができます。

 

深層強化学習を使って効率良くWiFiを探索してハンドシェイクしているようなので中身を理解していくことも面白そうです。

 

第7章 アンチウイルスの回避

この章の前半に、C言語でキーロガーを作成するというものがあります。

Cで書くことでサイズが小さく、OSの制御が容易、アンチウイルスソフトに検知されにくいというメリットがあるようです。

ここではWindowsで動作するキーロガーを作成するので、Windows APIを知る必要があり、そのための良い資料としてMicrosoft Developer Network (MSDN)が紹介されています。

現在は、Microsoft Docsに移行されているようです。

 

また、Windows OSについてより詳しく知りたい人向けに「Windows internals」という本がおすすめされています。

「Windows internals (インサイドWindows)」という本は1992年に初版が出て、2017年に第7版が発行されているかなり歴史ある本のようです。

Windowsの中の人が書いているために中身もしっかりしているようです。

 

ただ、ページ数は904ページ、価格も8,580円なので購入して読み切るには気合が必要です。

現在、Kindleセール中(2020/7/10~7/23)なのでKindle版は半額で購入できるみたいです(終了しました)

 

この章ではキーロガー以外にもアンチウイルスソフトの検知を回避するための方法についてやPowerShellの難読化などについても書かれています。

 

最後に

「第8章 クラッキング、エクスプロイト」「第9章 ツーミニッツドリル」「第10章 レポート」が残りありますがそろそろHack The Boxを再開していきたいです!

Hack The Boxをやりながら自分のチートシート作成して公開するみたいなことも今後やっていきたいです。

また次回はPwnagotchiについてもブログを書きたいと思っています。

 

サイバーセキュリティ レッドチーム実践ガイド

インサイドWindows 第7版 上

Code Complete 第2版 完全なプログラミングを目指して

 

Twitter (@security_index) | Twitter