SlideShare a Scribd company logo
1 of 8
1 /8
長谷川
2 /8
 何かに使えそうなセキュリティツールをまとめました。
 何かに使えそうだったら使ってみよう。
3 /8
名前 概要
NetBScanner 指定したIPアドレス範囲をNetBIOSでスキャンしてコンピューター名、MACアドレス等を取得する。
dcipher ネット上のレインボーテーブルを使用して各種ハッシュを解読する。
dorkbot Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。
特にSQLインジェクション向け。
Sodium 暗号化、復号、署名、ハッシュ等のソフトウェアライブラリ。そのうち使ってみよう。
https://doc.libsodium.org/
Memcrashed Shodanから取得した機器にUDPスプーフィングでmemcachedアクセスし、攻撃対処のIPに
DDoS攻撃する。
Wifi-Dumper Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。
Astra REST APIのペンテスト用のフレームワーク。Webインターフェースでシナリオを作成、実行できる。
CI環境に組み込みやすい。
https://github.com/flipkart-incubator/Astra
SecList セキュリティ関連のリスト。ユーザー名、ファジングペイロード等。
https://github.com/danielmiessler/SecLists
4 /8
 指定したIPアドレス範囲をNetBIOS(UDP/137)でスキャ
ンしてコンピューター名、MACアドレス等を取得する。
 公式HP
https://www.nirsoft.net/utils/netbios_scanner.html
 RFC
https://tools.ietf.org/html/rfc1002
https://tools.ietf.org/html/rfc1088
5 /8
 ネット上のレインボーテーブルを使用して各種ハッシュを解
読する。
◦ MD5, SHA1, SHA224, SHA256, SHA384, SHA512,
RPEMD320, BASE64
 公式HP(若干バグっているのでフォークされているやつ使ったがよい)
https://github.com/k4m4/dcipher
$ echo "admin" | md5sum
456b7016a916a4b178dd72b947c152b7 - #adminのMD5ハッシュ
$ node
> const dcipher = require('dcipher');
undefined
>
> dcipher('456b7016a916a4b178dd72b947c152b7').then(plaintext => {
... console.log(plaintext);
... });
> admin #逆ハッシュ化成功
6 /8
 Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。
◦ 1. チェック対象のHP用のカスタムサーチエンジンを作成する。
https://www.google.com/cse/
◦ 2. 脆弱性のありそうなURLを抽出する。
dorkbot/dorkbot.dbにURLの一覧が記録される。
◦ 3. 脆弱性のありそうなURLを脆弱性チェック。
ArachniかWapitiでチェックする。チェック結果はdorkbot/reportにjson形式で保存
される。
 公式HP
https://github.com/utiso/dorkbot
./dorkbot.py -i google -o engine=XXXXXXXXXXX:YYYYYYYY -o query="filetype:php
inurl:cid" #例 PHPでURLにcidを含むもの。
他にも「inurl:index.php?catid=」とか、
サーチエンジンIDをメモする。
<script async
src="https://cse.google.com/cse.js?cx=XXXXXXXXXXX:YYYYYYYY"></script>
<div class="gcse-search"></div>
./dorkbot.py -s arachni
7 /8
 SHODAN (https://www.shodan.io)
◦ インターネットに接続している機器(サーバー、PC、IoT機器)の情報を収集する検索エンジン。
◦ https://www.shodan.io/search?query=SSH
とかで検索すると、SSHを使用している機器の一覧を取得できる。
 Memcached (https://memcached.org)
◦ 分散メモリキャッシュ。11211/TCP,UDPを使用する。
 Memcrashed
◦ SHODANにある機器にIPアドレスを攻撃先IPに偽装したUDPパケットを大量に送信してDDoS攻撃する。
 公式HP
https://github.com/649/Memcrashed-DDoS-Exploit
アプリケーション
memcashedサーバー
memcashedサーバー
memcachedサーバー
キャッシュのセット キャッシュのゲット
Memcrashed
memcashedサーバー
memcashedサーバー
memcachedサーバー
キャッシュのセット(src IPは攻撃対処のIP)
キャッシュのゲット
攻撃対象
8 /8
 Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。
◦ 実行するとメニューが表示される。
◦ パスワードを表示するときは6、プロファイルを表示するときは2を実行するとファイルに結果が出力される。
 公式HP
https://github.com/Viralmaniar/Wifi-Dumper
[?] What do you want to perform?
1. List of Available SSID
2. List Wireless Profiles
3. List of Blocked Wireless Access Points
4. Detailed Information about Current Wireless Interface (Including SNR)
5. Generate Full Report
6. Show Cleartext Passwords
7. Open Profiles
8. Dump Encrypted Profiles (XML files)
9. Exit

More Related Content

Similar to 面白いセキュリティツール その2

OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~tkomachi
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指してToshiharu Harada, Ph.D
 
Dockerを支える技術
Dockerを支える技術Dockerを支える技術
Dockerを支える技術Etsuji Nakai
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-Hiromu Yakura
 
ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit 三七男 山本
 
Rubyを用いたマイコンプログラムの遠隔書き換えシステム
Rubyを用いたマイコンプログラムの遠隔書き換えシステムRubyを用いたマイコンプログラムの遠隔書き換えシステム
Rubyを用いたマイコンプログラムの遠隔書き換えシステム三七男 山本
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)Yosuke HASEGAWA
 
仮想ネットワーク構築8枚slide
仮想ネットワーク構築8枚slide仮想ネットワーク構築8枚slide
仮想ネットワーク構築8枚slidek009c1271
 
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築Itoshi Nikaido
 
Twitterのデータを取得する準備
Twitterのデータを取得する準備Twitterのデータを取得する準備
Twitterのデータを取得する準備Takeshi Arabiki
 
RoR周辺知識15項目
RoR周辺知識15項目RoR周辺知識15項目
RoR周辺知識15項目saiwaki
 
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!Midori Oge
 
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣三七男 山本
 
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよnpsg
 
被遮蔽的歷史
被遮蔽的歷史被遮蔽的歷史
被遮蔽的歷史kepomalaysia
 
Dockerの仕組みとIIJ社内での利用例
Dockerの仕組みとIIJ社内での利用例Dockerの仕組みとIIJ社内での利用例
Dockerの仕組みとIIJ社内での利用例maebashi
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 

Similar to 面白いセキュリティツール その2 (20)

OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
OSSで実現するハイブリッドクラウド4ノードクラスタ ~Pacemakerのチケット機能で災害対策~
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 
Dockerを支える技術
Dockerを支える技術Dockerを支える技術
Dockerを支える技術
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
 
ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit ABC 2012 Spring Robot Summit
ABC 2012 Spring Robot Summit
 
Ide env
Ide envIde env
Ide env
 
Rubyを用いたマイコンプログラムの遠隔書き換えシステム
Rubyを用いたマイコンプログラムの遠隔書き換えシステムRubyを用いたマイコンプログラムの遠隔書き換えシステム
Rubyを用いたマイコンプログラムの遠隔書き換えシステム
 
次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)次世代プラットフォームのセキュリティモデル考察(前編)
次世代プラットフォームのセキュリティモデル考察(前編)
 
仮想ネットワーク構築8枚slide
仮想ネットワーク構築8枚slide仮想ネットワーク構築8枚slide
仮想ネットワーク構築8枚slide
 
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
 
Twitterのデータを取得する準備
Twitterのデータを取得する準備Twitterのデータを取得する準備
Twitterのデータを取得する準備
 
20 秋
20 秋20 秋
20 秋
 
RoR周辺知識15項目
RoR周辺知識15項目RoR周辺知識15項目
RoR周辺知識15項目
 
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
 
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
Make: Ogaki Meeting 2012 Androidロボットサミットin大垣
 
ラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよラズパイ2で動く Docker PaaSを作ってみたよ
ラズパイ2で動く Docker PaaSを作ってみたよ
 
被遮蔽的歷史
被遮蔽的歷史被遮蔽的歷史
被遮蔽的歷史
 
Dockerの仕組みとIIJ社内での利用例
Dockerの仕組みとIIJ社内での利用例Dockerの仕組みとIIJ社内での利用例
Dockerの仕組みとIIJ社内での利用例
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 

More from Tetsuya Hasegawa

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)Tetsuya Hasegawa
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料Tetsuya Hasegawa
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料Tetsuya Hasegawa
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料Tetsuya Hasegawa
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料Tetsuya Hasegawa
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料Tetsuya Hasegawa
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。Tetsuya Hasegawa
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。Tetsuya Hasegawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要Tetsuya Hasegawa
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料Tetsuya Hasegawa
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)Tetsuya Hasegawa
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料Tetsuya Hasegawa
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料Tetsuya Hasegawa
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料Tetsuya Hasegawa
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料Tetsuya Hasegawa
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向Tetsuya Hasegawa
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモTetsuya Hasegawa
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめTetsuya Hasegawa
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめTetsuya Hasegawa
 

More from Tetsuya Hasegawa (20)

CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)CVE-2021-3156 Baron samedit (sudoの脆弱性)
CVE-2021-3156 Baron samedit (sudoの脆弱性)
 
RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料RFC8528(YANG Schema Mount)の勉強資料
RFC8528(YANG Schema Mount)の勉強資料
 
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
RFC7951(JSON Encoding of Data Modeled with YANG)の勉強資料
 
RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料RFC7589(NETCONF Protocol over TLS)の勉強資料
RFC7589(NETCONF Protocol over TLS)の勉強資料
 
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料RFC8632(A YANG Data Model for Alarm Management)の勉強資料
RFC8632(A YANG Data Model for Alarm Management)の勉強資料
 
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
RFC5717(Partial Lock Remote Procedure Call (RPC) for NETCONF)の勉強資料
 
RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。RFC8341(Network Configuration Access Control Model)の勉強資料。
RFC8341(Network Configuration Access Control Model)の勉強資料。
 
RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。RFC8525(YANG Library)の勉強資料。
RFC8525(YANG Library)の勉強資料。
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
 
RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料RFC8340(YANG Tree Diagrams)の勉強資料
RFC8340(YANG Tree Diagrams)の勉強資料
 
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
SSHパケットの復号ツールを作ろう_v1(Decrypt SSH .pcap File)
 
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
RFC8071(NETCONF Call Home and RESTCONF Call Home)の勉強資料
 
RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料RFC6243(With-defaults Capability for NETCONF)の勉強資料
RFC6243(With-defaults Capability for NETCONF)の勉強資料
 
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
RFC6241(Network Configuration Protocol (NETCONF))の勉強資料
 
RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料RFC5277(NETCONF Event Notifications)の勉強資料
RFC5277(NETCONF Event Notifications)の勉強資料
 
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
5Gを含む将来ネットワークにおけるAI活用に関する国際標準化動向
 
MCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモMCPC第5回イノベーションチャレンジセミナーメモ
MCPC第5回イノベーションチャレンジセミナーメモ
 
RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版RFC5996(IKEv2)第2版
RFC5996(IKEv2)第2版
 
3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ3GPP TS 38.300-100まとめ
3GPP TS 38.300-100まとめ
 
3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ3GPP TR23.711-e00まとめ
3GPP TR23.711-e00まとめ
 

面白いセキュリティツール その2

  • 3. 3 /8 名前 概要 NetBScanner 指定したIPアドレス範囲をNetBIOSでスキャンしてコンピューター名、MACアドレス等を取得する。 dcipher ネット上のレインボーテーブルを使用して各種ハッシュを解読する。 dorkbot Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。 特にSQLインジェクション向け。 Sodium 暗号化、復号、署名、ハッシュ等のソフトウェアライブラリ。そのうち使ってみよう。 https://doc.libsodium.org/ Memcrashed Shodanから取得した機器にUDPスプーフィングでmemcachedアクセスし、攻撃対処のIPに DDoS攻撃する。 Wifi-Dumper Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。 Astra REST APIのペンテスト用のフレームワーク。Webインターフェースでシナリオを作成、実行できる。 CI環境に組み込みやすい。 https://github.com/flipkart-incubator/Astra SecList セキュリティ関連のリスト。ユーザー名、ファジングペイロード等。 https://github.com/danielmiessler/SecLists
  • 4. 4 /8  指定したIPアドレス範囲をNetBIOS(UDP/137)でスキャ ンしてコンピューター名、MACアドレス等を取得する。  公式HP https://www.nirsoft.net/utils/netbios_scanner.html  RFC https://tools.ietf.org/html/rfc1002 https://tools.ietf.org/html/rfc1088
  • 5. 5 /8  ネット上のレインボーテーブルを使用して各種ハッシュを解 読する。 ◦ MD5, SHA1, SHA224, SHA256, SHA384, SHA512, RPEMD320, BASE64  公式HP(若干バグっているのでフォークされているやつ使ったがよい) https://github.com/k4m4/dcipher $ echo "admin" | md5sum 456b7016a916a4b178dd72b947c152b7 - #adminのMD5ハッシュ $ node > const dcipher = require('dcipher'); undefined > > dcipher('456b7016a916a4b178dd72b947c152b7').then(plaintext => { ... console.log(plaintext); ... }); > admin #逆ハッシュ化成功
  • 6. 6 /8  Google検索で脆弱性のありそうなURLを抽出、脆弱性ツールで脆弱性チェック。 ◦ 1. チェック対象のHP用のカスタムサーチエンジンを作成する。 https://www.google.com/cse/ ◦ 2. 脆弱性のありそうなURLを抽出する。 dorkbot/dorkbot.dbにURLの一覧が記録される。 ◦ 3. 脆弱性のありそうなURLを脆弱性チェック。 ArachniかWapitiでチェックする。チェック結果はdorkbot/reportにjson形式で保存 される。  公式HP https://github.com/utiso/dorkbot ./dorkbot.py -i google -o engine=XXXXXXXXXXX:YYYYYYYY -o query="filetype:php inurl:cid" #例 PHPでURLにcidを含むもの。 他にも「inurl:index.php?catid=」とか、 サーチエンジンIDをメモする。 <script async src="https://cse.google.com/cse.js?cx=XXXXXXXXXXX:YYYYYYYY"></script> <div class="gcse-search"></div> ./dorkbot.py -s arachni
  • 7. 7 /8  SHODAN (https://www.shodan.io) ◦ インターネットに接続している機器(サーバー、PC、IoT機器)の情報を収集する検索エンジン。 ◦ https://www.shodan.io/search?query=SSH とかで検索すると、SSHを使用している機器の一覧を取得できる。  Memcached (https://memcached.org) ◦ 分散メモリキャッシュ。11211/TCP,UDPを使用する。  Memcrashed ◦ SHODANにある機器にIPアドレスを攻撃先IPに偽装したUDPパケットを大量に送信してDDoS攻撃する。  公式HP https://github.com/649/Memcrashed-DDoS-Exploit アプリケーション memcashedサーバー memcashedサーバー memcachedサーバー キャッシュのセット キャッシュのゲット Memcrashed memcashedサーバー memcashedサーバー memcachedサーバー キャッシュのセット(src IPは攻撃対処のIP) キャッシュのゲット 攻撃対象
  • 8. 8 /8  Windowsマシンが接続しているAPのパスワードとプロファイルを取得する。 ◦ 実行するとメニューが表示される。 ◦ パスワードを表示するときは6、プロファイルを表示するときは2を実行するとファイルに結果が出力される。  公式HP https://github.com/Viralmaniar/Wifi-Dumper [?] What do you want to perform? 1. List of Available SSID 2. List Wireless Profiles 3. List of Blocked Wireless Access Points 4. Detailed Information about Current Wireless Interface (Including SNR) 5. Generate Full Report 6. Show Cleartext Passwords 7. Open Profiles 8. Dump Encrypted Profiles (XML files) 9. Exit