Tag: tech
-
Amazon CloudWatch Logs Insights で SIEM ぽいことをやってみる
AWS re:Ivent 2018 では AWS Security Hub や KMS Custom Key Store などの新しいセキュリティ関連のマネージドサービスが発表されましたが、個人的に一番熱かったのが Amazon Cl...
-
ハッカーズチャンプルー2018 にボランティアスタッフとして参加してきた。
毎年沖縄で開催しているハッカーズチャンプルーというイベントがあるのですが、今年のそのイベントにボランティアスタッフとして参加してきました。 ハッカーズチャンプルーとは 詳しくは公式サイトを見て欲しいのですが、簡単に書くと沖縄県内のIT...
-
Dockerを使って脆弱性の検証環境を作成してみる ~Dockerイメージ作成編~
前回は公開されてるイメージから脆弱性の検証を実施してみたけど今回はイメージを作成するところからやってみる。 今回はTomcatのPUTの脆弱性(CVE 2017 12615~12617)を検証してみる。 まずはあらかじめ検証対象のTo...
-
Dockerを使って脆弱性の検証環境を作成してみる
Dockerを使って脆弱性の検証環境を作れば簡単に再利用できるし、イメージを配布してみんなで共有できれば個々人で検証環境立ててたのを誰かが作れば皆で検証できて良いんじゃないかなーと思ってDockerで検証環境を作成するのに挑戦してみま...
-
pcapファイルから特定のHTTPRequestとそのResponseを抜き出す
ネットワーク系のエンジニアなら誰しも数GBあるpcapファイルから特定のHTTPRequstとそのResponseだけを抜き出したくなることが何回かあるのではないでしょうか。 やり方を書いてみます。 まずpcapファイルがありますね。...
-
Hyper-Vでレガシーネットワークアダプターを使うときの設定
自分用メモ 仮想マシン作るたびにこの設定しないといけないので Hyper V上で仮想マシンをたてるときにレガシーネットワークアダプターを使わざるをえないことがあるのでそのときのネットワーク回りの設定の注意点 まずハードウェアの追加でレ...
-
ハニーポット観察記録を読んだ
morihi socの森久さんがハニーポット本を出したので読んだ感想を書きます。 内容はハニーポットのログから攻撃手法や攻撃の傾向を調べてみようといったものです。ログからどういった脆弱性を狙った攻撃なのかだけでなく攻撃者の意図まで推測...