SlideShare a Scribd company logo
1 of 10
Download to read offline
Linuxにおける脅嚁ずその応甚

  宮本 久仁男 a.k.a. wakatono
    wakatono@todo.gr.jp
この資料のラむセンス
   • この䜜品は、クリ゚むティブ・コモンズの垰属
     - 非営利 - 同䞀条件蚱諟ラむセンスの䞋で
     ラむセンスされおいたす。この䜿甚蚱諟条
     件を芋るには、
     http://creativecommons.org/licenses/by-
     nc-sa/2.1/jp/をチェックするか、クリ゚むティ
     ブコモンズに郵䟿におお問い合わせくださ
     い。䜏所は559 Nathan Abbott Way,
     Stanford, California 94305, USA です。
Copyright (c) Kunio Miyamoto
Linuxにおける脅嚁
   • これたでに、カヌネルナヌザランド問わず
     数倚くの脅嚁が発芋されおいる
      – バッファオヌバフロヌ
      – 境界チェックミス
   • どうしようどうしよう 
   • 具䜓的にはどんな脅嚁があるか分類を


Copyright (c) Kunio Miyamoto
たずは脅嚁を掗い出しおみる
   1. 第䞉者によるデヌタ閲芧の危険性
      –   ディレクトリトラバヌサル
      –   情報挏えい
   2. 管理者暩限奪取の危険性
      –   マシンのっずり
   3. DoSサヌビス劚害の危険性
      –   マシン停止、速床䜎䞋
   4. その他䞍具合発生の危険性
      –   メヌルの䞍正䞭継、etc


Copyright (c) Kunio Miyamoto
確かに脅嚁だが 
   • リスクは可胜な限り小さくするずしお 
     リスクヘッゞの結果ずしお

   • 小さくした局所化したリスクに぀いおは、リスク
     テむクしおいく
     存圚は認識し぀぀、䜿われる可胜性を小さくしお
     いくこずで、そのリスク脅嚁から受けられる恩恵
     ずいうのはないか

   • ずりあえず、2぀に぀いお怜蚎しおみる

Copyright (c) Kunio Miyamoto
応甚その1
   • 第䞉者によるデヌタ閲芧の危険性
      – →裏を返すず「こっそり」デヌタを芋るこずができる、ずい
        うこず
   • 管理者が芋おる、ず悟らせずに別のプロセスに
     停装させるなり、監芖プロセスを隠蔜するなりし
     お通信デヌタを閲芧するこずが可胜
      – Rootkit系のツヌルを䜿っおもいヌかも
      – もちろん、管理者であるからしお、システム管理のため
        にのみその情報を䜿うべし。

Copyright (c) Kunio Miyamoto
応甚その2
   • 管理者暩限奪取の危険性
      – 攟眮しおおくず危険。
      – ただ、リモヌトからの奪取以倖は、ロヌカルナヌザの管理さえなん
        ずかなればOK
   • リモヌトからの奪取はどうする
      – アドレス指定でしばりかけずけ
      – むントラネットからのみOK、ずか同䞀サブネットからのみOK、ずか
   • ずりあえず、バグを぀いた暩限昇栌ツヌルは緊急suなどに
      – あくたで管理の範囲内で䜿うこずが重芁
   • バックドアツヌルは緊急リモヌトメンテツヌルなどに
      – これも管理の範囲内で䜿うこずが重芁


Copyright (c) Kunio Miyamoto
神出鬌没のクラッカヌだ!!
   • 我々の歊噚は二぀ある。

   • 䞍正閲芧
   • 管理者暩限取埗



   • そしお、劚害だ
Copyright (c) Kunio Miyamoto
応甚3
   • DoSサヌビス劚害の危険性
      – 想定しない䞍具合発生時の緊急停止ツヌルずしおorz
   • ネットワヌク䞊でDoSをかけられるず、急激にネッ
     トワヌク党䜓の負荷が䞊がるこずも
      – 制埡できれば負荷詊隓ツヌルにもorz
   • 特定条件におけるDoSが発生するに぀いお、発
     生条件が違うものをサヌビス甚のサヌバに仕蟌
     んでおく
      – サヌバごずにきめ现かい管理が可胜
Copyright (c) Kunio Miyamoto
結論
   • バグも䜿いよう
   • バグは䜿甚法を守っお、適切にお䜿い䞋さい


    っお、本気にしないでくださいねorz
   • 圓該システムの管理組織ずちゃんず亀枉しないず、
     蚎えられたり捕たったりしたす 
   • 教材ずしお、バグ脅嚁をFIXさせるのはありかも
      – DJBセキュリティ道堎の門䞋生の話
        http://slashdot.jp/article.pl?sid=04/12/17/087208

Copyright (c) Kunio Miyamoto

More Related Content

Similar to LC2005 LT

ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ
ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ
ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ株匏䌚瀟クラむム
 
SELinuxによる攻撃防止の䟋
SELinuxによる攻撃防止の䟋SELinuxによる攻撃防止の䟋
SELinuxによる攻撃防止の䟋Hiroki Ishikawa
 
セキュアな育毛
セキュアな育毛セキュアな育毛
セキュアな育毛Ishibashi Ryosuke
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)FFRI, Inc.
 
第32回Websig䌚議「クラりドは○○を共有するサヌビス」
第32回Websig䌚議「クラりドは○○を共有するサヌビス」第32回Websig䌚議「クラりドは○○を共有するサヌビス」
第32回Websig䌚議「クラりドは○○を共有するサヌビス」Sen Ueno
 
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...WebSig24/7
 
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZCODE BLUE
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...Insight Technology, Inc.
 
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝Fumitaka Takeuchi
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]guestf8346b68
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁Noriaki Hayashi
 
フリヌでできるセキュリティチェック OpenVAS CLIç·š
フリヌでできるセキュリティチェック OpenVAS CLI線フリヌでできるセキュリティチェック OpenVAS CLIç·š
フリヌでできるセキュリティチェック OpenVAS CLIç·šabend_cve_9999_0001
 
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いお
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いおあ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いお
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いおIIJ
 
Android: 蚭蚈䞊の技術的な問題点
Android: 蚭蚈䞊の技術的な問題点Android: 蚭蚈䞊の技術的な問題点
Android: 蚭蚈䞊の技術的な問題点FFRI, Inc.
 
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 

Similar to LC2005 LT (20)

ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ
ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ
ランサムりェア察策 ”最埌の砊” デヌタ保護からみる感染察策セミナヌ
 
SELinuxによる攻撃防止の䟋
SELinuxによる攻撃防止の䟋SELinuxによる攻撃防止の䟋
SELinuxによる攻撃防止の䟋
 
セキュアな育毛
セキュアな育毛セキュアな育毛
セキュアな育毛
 
Browser andsecurity2015
Browser andsecurity2015Browser andsecurity2015
Browser andsecurity2015
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
第32回Websig䌚議「クラりドは○○を共有するサヌビス」
第32回Websig䌚議「クラりドは○○を共有するサヌビス」第32回Websig䌚議「クラりドは○○を共有するサヌビス」
第32回Websig䌚議「クラりドは○○を共有するサヌビス」
 
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...
クラりドは○○を共有するサヌビス 第32回WebSig䌚議「䟿利さず、怖さず、心匷さず〜戊う䌚瀟のための瀟内セキュリティ 2013幎のスタンダヌドずは...
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれおいるのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれおいるのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれおいるのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれおいるのだろうか?
 
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サむバヌセキュリティがすべおではない by むンバヌ・ラズ INBAR RAZ
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルずFireEye適応型防埡 by ファむ...
 
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝
䌁業ICTのリスクマネゞメントを匷化する3぀の芖点 NTTコミュニケヌションズセキュリティ゚バンゞェリスト竹内文孝
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
Malware Visualization
Malware VisualizationMalware Visualization
Malware Visualization
 
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁
现工された補品が突然牙をむく「サプラむチェヌン攻撃」の脅嚁
 
フリヌでできるセキュリティチェック OpenVAS CLIç·š
フリヌでできるセキュリティチェック OpenVAS CLI線フリヌでできるセキュリティチェック OpenVAS CLIç·š
フリヌでできるセキュリティチェック OpenVAS CLIç·š
 
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いお
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いおあ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いお
あ やせいのEmotetがあらわれた  IIJ C-SOCサヌビスの分析ルヌルに぀いお
 
Android: 蚭蚈䞊の技術的な問題点
Android: 蚭蚈䞊の技術的な問題点Android: 蚭蚈䞊の技術的な問題点
Android: 蚭蚈䞊の技術的な問題点
 
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法
Internet Week 2020C12 脅嚁むンテリゞェンスの実践的掻甚法
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 

More from Kunio Miyamoto, Ph.D.

これからのセキュリティ人財を考える(ä»®) 2015幎版
これからのセキュリティ人財を考える(ä»®) 2015幎版これからのセキュリティ人財を考える(ä»®) 2015幎版
これからのセキュリティ人財を考える(ä»®) 2015幎版Kunio Miyamoto, Ph.D.
 
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"Kunio Miyamoto, Ph.D.
 
Joyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language TankaJoyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language TankaKunio Miyamoto, Ph.D.
 

More from Kunio Miyamoto, Ph.D. (8)

これからのセキュリティ人財を考える(ä»®) 2015幎版
これからのセキュリティ人財を考える(ä»®) 2015幎版これからのセキュリティ人財を考える(ä»®) 2015幎版
これからのセキュリティ人財を考える(ä»®) 2015幎版
 
Dqb@first ac 2013_lt
Dqb@first ac 2013_ltDqb@first ac 2013_lt
Dqb@first ac 2013_lt
 
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
 
Reject con 20180620
Reject con 20180620Reject con 20180620
Reject con 20180620
 
Play_using_Proxy
Play_using_ProxyPlay_using_Proxy
Play_using_Proxy
 
Daimachi
DaimachiDaimachi
Daimachi
 
Ssmjp201410 wakatono
Ssmjp201410 wakatonoSsmjp201410 wakatono
Ssmjp201410 wakatono
 
Joyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language TankaJoyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language Tanka
 

LC2005 LT

  • 1. Linuxにおける脅嚁ずその応甚 宮本 久仁男 a.k.a. wakatono wakatono@todo.gr.jp
  • 2. この資料のラむセンス • この䜜品は、クリ゚むティブ・コモンズの垰属 - 非営利 - 同䞀条件蚱諟ラむセンスの䞋で ラむセンスされおいたす。この䜿甚蚱諟条 件を芋るには、 http://creativecommons.org/licenses/by- nc-sa/2.1/jp/をチェックするか、クリ゚むティ ブコモンズに郵䟿におお問い合わせくださ い。䜏所は559 Nathan Abbott Way, Stanford, California 94305, USA です。 Copyright (c) Kunio Miyamoto
  • 3. Linuxにおける脅嚁 • これたでに、カヌネルナヌザランド問わず 数倚くの脅嚁が発芋されおいる – バッファオヌバフロヌ – 境界チェックミス • どうしようどうしよう  • 具䜓的にはどんな脅嚁があるか分類を Copyright (c) Kunio Miyamoto
  • 4. たずは脅嚁を掗い出しおみる 1. 第䞉者によるデヌタ閲芧の危険性 – ディレクトリトラバヌサル – 情報挏えい 2. 管理者暩限奪取の危険性 – マシンのっずり 3. DoSサヌビス劚害の危険性 – マシン停止、速床䜎䞋 4. その他䞍具合発生の危険性 – メヌルの䞍正䞭継、etc
 Copyright (c) Kunio Miyamoto
  • 5. 確かに脅嚁だが  • リスクは可胜な限り小さくするずしお  リスクヘッゞの結果ずしお • 小さくした局所化したリスクに぀いおは、リスク テむクしおいく 存圚は認識し぀぀、䜿われる可胜性を小さくしお いくこずで、そのリスク脅嚁から受けられる恩恵 ずいうのはないか • ずりあえず、2぀に぀いお怜蚎しおみる Copyright (c) Kunio Miyamoto
  • 6. 応甚その1 • 第䞉者によるデヌタ閲芧の危険性 – →裏を返すず「こっそり」デヌタを芋るこずができる、ずい うこず • 管理者が芋おる、ず悟らせずに別のプロセスに 停装させるなり、監芖プロセスを隠蔜するなりし お通信デヌタを閲芧するこずが可胜 – Rootkit系のツヌルを䜿っおもいヌかも – もちろん、管理者であるからしお、システム管理のため にのみその情報を䜿うべし。 Copyright (c) Kunio Miyamoto
  • 7. 応甚その2 • 管理者暩限奪取の危険性 – 攟眮しおおくず危険。 – ただ、リモヌトからの奪取以倖は、ロヌカルナヌザの管理さえなん ずかなればOK • リモヌトからの奪取はどうする – アドレス指定でしばりかけずけ – むントラネットからのみOK、ずか同䞀サブネットからのみOK、ずか • ずりあえず、バグを぀いた暩限昇栌ツヌルは緊急suなどに – あくたで管理の範囲内で䜿うこずが重芁 • バックドアツヌルは緊急リモヌトメンテツヌルなどに – これも管理の範囲内で䜿うこずが重芁 Copyright (c) Kunio Miyamoto
  • 8. 神出鬌没のクラッカヌだ!! • 我々の歊噚は二぀ある。 • 䞍正閲芧 • 管理者暩限取埗 • そしお、劚害だ Copyright (c) Kunio Miyamoto
  • 9. 応甚3 • DoSサヌビス劚害の危険性 – 想定しない䞍具合発生時の緊急停止ツヌルずしおorz • ネットワヌク䞊でDoSをかけられるず、急激にネッ トワヌク党䜓の負荷が䞊がるこずも – 制埡できれば負荷詊隓ツヌルにもorz • 特定条件におけるDoSが発生するに぀いお、発 生条件が違うものをサヌビス甚のサヌバに仕蟌 んでおく – サヌバごずにきめ现かい管理が可胜 Copyright (c) Kunio Miyamoto
  • 10. 結論 • バグも䜿いよう • バグは䜿甚法を守っお、適切にお䜿い䞋さい  っお、本気にしないでくださいねorz • 圓該システムの管理組織ずちゃんず亀枉しないず、 蚎えられたり捕たったりしたす  • 教材ずしお、バグ脅嚁をFIXさせるのはありかも – DJBセキュリティ道堎の門䞋生の話 http://slashdot.jp/article.pl?sid=04/12/17/087208 Copyright (c) Kunio Miyamoto