2016年02月の#ssmjpまとめ
明日は #ssmjp ですよ
— #ssmjp info(@_ssmjp)Mon Feb 22 11:37:07 +0000 2016
今日は #ssmjp ですよ。
— #ssmjp info(@_ssmjp)Mon Feb 22 21:23:59 +0000 2016
今日の #ssmjp はまだ補欠か。あと何人かキャンセル出れば繰り上がるけど
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 01:09:07 +0000 2016
【お知らせ】2月23日開催の「#ssmjp 2016/02」(東京)にて、プラットフォーム事業部 江草が登壇し、新サービスの「さくらのIoT Platform α」の技術的解説と、本サービスでできることについて紹介します。sakura.ad.jp/news/sakurainf…
— さくらインターネット広報(@sakura_pr)Tue Feb 23 01:48:25 +0000 2016
「#ssmjp 2016/02」(東京)にて、プラットフォーム事業部 江草が登壇いたします ift.tt/1WF5tri
— 横田真俊(@Wslash)Tue Feb 23 02:03:51 +0000 2016
#ssmjp またさくらさんで宣伝してもらったゾイ。しかし残念ながら定員越えでキャンセル待ちとなっております。 / “「#ssmjp 2016/02」(東京)にて、プラットフォーム事業部 江草が登壇いたし…” htn.to/KEe6BVQurB #さくらインターネット
— junjun(@junjun_)Tue Feb 23 04:41:30 +0000 2016
よし #ssmjp 繰り上げ確認
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 04:45:59 +0000 2016
そういえば先月のさくらさんの発表資料ってまだ公開されてないのかな #ssmjp #さくらクラブ
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 06:22:06 +0000 2016
ちょっと場所が分かりにくいかと思って入口に立ってるんだけど、そう言えばそんなに知名度無いから意味ない気がしてきた(意訳:寒い) #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:02:56 +0000 2016
到着っと。#ssmjp
— くろの(@Chrono_Net)Tue Feb 23 10:03:50 +0000 2016
しかも髪切ってますます認識されてない予感 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:04:01 +0000 2016
今頃気がついたけど開場時刻書いてねえw #ssmjp
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 10:04:54 +0000 2016
あ、もう開場してます〜 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:06:51 +0000 2016
よし。潜入した。 #ssmjp
— けるる(@keruru)Tue Feb 23 10:07:19 +0000 2016
侵入成功 #ssmjp
— もぺろん(@moperon)Tue Feb 23 10:08:24 +0000 2016
中華屋さんの入り口脇にあるエレベータで5Fですよ〜、で行けないかな。 #ssmjp
— けるる(@keruru)Tue Feb 23 10:08:30 +0000 2016
新悦園という中華屋さんの右手のEVで5階に上がって下さい〜 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:10:22 +0000 2016
#ssmjp フルーツバスケットの
勝者となり椅子に座ることに成功
— うさたーん(無印)(@usaturn)Tue Feb 23 10:18:18 +0000 2016
#ssmjp 会場着
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 10:18:45 +0000 2016
今日は変わったssidはないですねえ。
— くろの(@Chrono_Net)Tue Feb 23 10:21:42 +0000 2016
このへん #ssmjp 向けだな
コンピューターのセキュリティホールのイラスト | 無料イラスト かわいいフリー素材集 いらすとや
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 10:22:05 +0000 2016
目の前を古くからささみに来てくれてる人達が通過するのを見て、そっと上に上がってきた #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:24:51 +0000 2016
久々の #ssmjp 参加。
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:26:57 +0000 2016
久々に参加している気がする。#ssmjp
— namineko(@namineko)Tue Feb 23 10:28:21 +0000 2016
はじまた。 #ssmjp
— えにぐま(@enigma63)Tue Feb 23 10:31:52 +0000 2016
意外と空席あり #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:32:06 +0000 2016
はじめりです。#ssmjp
— くろの(@Chrono_Net)Tue Feb 23 10:33:06 +0000 2016
Openingのスライド機材がスマホで先端感ある。 #ssmjp
— けるる(@keruru)Tue Feb 23 10:33:39 +0000 2016
通称「ささみの会」だったのか! #ssmjp
— namineko(@namineko)Tue Feb 23 10:33:45 +0000 2016
来てます
— Eiji Kawakita(@MAMEDEKA)Tue Feb 23 10:34:48 +0000 2016
#ssmjp 新橋スタディミーティングって初めて知った
— うさたーん(無印)(@usaturn)Tue Feb 23 10:35:01 +0000 2016
shinbashi study meetingだったんですね、知らなかった。#ssmjp
— くろの(@Chrono_Net)Tue Feb 23 10:35:02 +0000 2016
そういえばGMOさんで貰ったチケット使わないまま有効期限切れちゃった #ssmjp
— けるる(@keruru)Tue Feb 23 10:35:06 +0000 2016
別のビルの周りをウロウロするも、無事に時間前に到着。#ssmjp
— hichon(@hichon)Tue Feb 23 10:35:59 +0000 2016
/etc/passwdが盗みたい@米山さん
1つめのセッション、米山さんの”/etc/passwdが盗みたい”のはじまりはじまり。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:38:51 +0000 2016
/etc/passwd が盗みたい、ってタイトルはある意味古典的だ。 #ssmjp
— namineko(@namineko)Tue Feb 23 10:39:22 +0000 2016
/etc/passwdのごにょごにょ、のお話。
— くろの(@Chrono_Net)Tue Feb 23 10:39:39 +0000 2016
Shellshockを使ってOSコマンドインジェクション/SSRFのネタを考えてみる、という趣旨 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:41:01 +0000 2016
NessusでShellshockは検出できるか? → 専用プラグインがあって検出できる。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:41:42 +0000 2016
環境変数にコマンドをつなげると実行できてしまう、あれですね。
— くろの(@Chrono_Net)Tue Feb 23 10:41:47 +0000 2016
シグネチャパターンは、無害なコマンドを実行してみる・sleepを投げてタイムアウトするか見てみる、の2通り。ただしチェック対象となるファイルが限られているので、盛れるケースがある。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:42:42 +0000 2016
Nessusにしては賢い。 #ssmjp
— もぺろん(@moperon)Tue Feb 23 10:42:42 +0000 2016
Nessus には Shellshock に特化した専用のプラグインとかあるのか。でも、対象とする cgi ファイルとかが決め打ちなのね。 #ssmjp
— namineko(@namineko)Tue Feb 23 10:42:59 +0000 2016
影響しない製品…。 #ssmjp
— namineko(@namineko)Tue Feb 23 10:43:44 +0000 2016
実際にチェックから漏れるケースが紹介されて、あっ、あっ #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:43:54 +0000 2016
そこの製品名の所はmaskしないんだ・・・(笑 #ssmjp
— けるる(@keruru)Tue Feb 23 10:44:15 +0000 2016
教訓:己のみを信じる(スキャナーを信じない、ベンダー情報を信用せず試してみる) #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:44:33 +0000 2016
他にチェックできる例はないか?: pingを打って通信を発生させてみる、ncで接続させてみる #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:45:26 +0000 2016
/etc/passwd を盗みたい! #ssmjp
— うさたーん(無印)(@usaturn)Tue Feb 23 10:45:58 +0000 2016
ping はオプションつけないと止まらないから使いたくないんだよね。(オプションつけ忘れが強い) #ssmjp
— もぺろん(@moperon)Tue Feb 23 10:46:24 +0000 2016
#ssmjp ping 止まらなかったら pkill とか?
— うさたーん(無印)(@usaturn)Tue Feb 23 10:46:37 +0000 2016
/etc/passwd が取りたい!のか。/etc/shadow じゃないのか。#ssmjp
— namineko(@namineko)Tue Feb 23 10:47:27 +0000 2016
まさかの/etc/shadowが使われていないpasswdが取得できたら心臓止まるわ… #ssmjp
— Rintaro(@_rintaro_f)Tue Feb 23 10:48:04 +0000 2016
#ssmjp iot 系は/etc/passwd にパスワードが書いてあることが
— うさたーん(無印)(@usaturn)Tue Feb 23 10:48:54 +0000 2016
未だに/etc/passwdにpasswordが載ってるケースがあるんだ!#ssmjp
— yakumo3(@yakumo3)Tue Feb 23 10:48:55 +0000 2016
curlの方が好みだなぁ・・・と思ってたらちゃんと紹介されて幸せ #ssmjp
— けるる(@keruru)Tue Feb 23 10:49:15 +0000 2016
では、/etc/passwdを盗るには?
その1:HTTPリクエストに乗せてみる。外向きのtcp/80は空いてるケースが多い。wgetなどが入っているケースも多い。getやpostのパラメタに載せるなど複数やり方あり。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:49:33 +0000 2016
フリーザー様のプレッシャーつおいwww #ssmjp
— えにぐま(@enigma63)Tue Feb 23 10:50:37 +0000 2016
直接投げるのではなく、proxyを経由させつつproxyとしてBurp Suiteを使うようにすると簡単に見られるようになるよ! #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:50:59 +0000 2016
#ssmjp burp があれば完璧
— うさたーん(無印)(@usaturn)Tue Feb 23 10:52:26 +0000 2016
BurpSuite Professional 34 users #ssmjp
— もぺろん(@moperon)Tue Feb 23 10:52:30 +0000 2016
古い環境の場合は、shellshockの文字列が長すぎると400エラーが出ることがある。 #ssmjp
— えにぐま(@enigma63)Tue Feb 23 10:52:43 +0000 2016
しかし、wgetなどが入ってない(minimal installな場合)もある。力業としてはcutで1文字づつ切り出し→文字が一致してればping、で文字のチェックをするという手もあるけど、やっぱりつらい。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:53:52 +0000 2016
お手軽なのはicmpのpayloadに乗せるやり方。しかしpingも入ってないケースを考えるとbash単体でやりたい。この場合はechoでファイルを読んで/dev/tcp/ip/port に突っ込むという手がある。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:55:45 +0000 2016
/dev/tcp/ip/port に投げるやり方は知らなかった…!!! #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:57:01 +0000 2016
ファイル名を探るのにlsとsleepで二分探索したことがあったけど、ペイロードとはなるほど・・・! #ssmjp
— F@L(@falms)Tue Feb 23 10:57:37 +0000 2016
echo万能! #ssmjp
— けるる(@keruru)Tue Feb 23 10:57:49 +0000 2016
/dev/tcp/ip/port だけでいい予感。#ssmjp
— namineko(@namineko)Tue Feb 23 10:58:16 +0000 2016
echo芸。
— くろの(@Chrono_Net)Tue Feb 23 10:58:58 +0000 2016
さくらの新サービスの話/江草陽太(@chibiegg)さん
続いては江草陽太さん(@chibiegg)の”さくらの新サービスの話”。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 10:59:34 +0000 2016
pingのcなしで止まらなくなることあるある #ssmjp
— F@L(@falms)Tue Feb 23 11:00:05 +0000 2016
「IoTやっていますか?」に静まり返る会場。#ssmjp
— namineko(@namineko)Tue Feb 23 11:01:09 +0000 2016
IoT使ってる人?:シーン…
ラズパイ使ってる人?:そこそこ
ワンチップマイコン使ってる人?:そこそこ
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:01:33 +0000 2016
echoで改行
mazn.net/blog/2009/01/0…
— くろの(@Chrono_Net)Tue Feb 23 11:02:21 +0000 2016
どうやってワンチップマイコンやラズパイをインターネットに接続するか? Ethernet shield/BLE/3G/LTEなどなど #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:02:35 +0000 2016
ネットに繋いだとしてプロトコルをどうするか? HTTPプロトコルを実装する? WebSocket使えるようにする?→ 色々面倒なことが多い。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:03:43 +0000 2016
IoT講座だ! #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:04:00 +0000 2016
この辺の面倒なことをやるのがさくらのIoT Platform。マイコンとの通信、API GWの提供、連携サービスとのデータ連係などを提供する。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:04:52 +0000 2016
IoTモジュールとの通信:UART、SPI、I2Cなどに対応。コマンドベースの送受信で、貧弱なデバイスでも対応可能(にする予定)。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:06:14 +0000 2016
通信モジュールの仕様についてはまだ公開できる内容を調整中とのこと。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:06:55 +0000 2016
MQTTの蚊のアイコンを見てるだけで何か痒くなってくる。 #ssmjp
— えにぐま(@enigma63)Tue Feb 23 11:08:25 +0000 2016
シリアル通信使えるんだ。。。
— くろの(@Chrono_Net)Tue Feb 23 11:09:01 +0000 2016
さくらのロゴが蚊に食われてる!!#ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:13:27 +0000 2016
3G/LTE通信:SORACOMとSoftBankを併用する予定。通信の繋がりやすさによって選べる。なおsakuraとキャリアの間はローカルIPアドレスで通信する予定。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:14:11 +0000 2016
API GWとの通信:REST APIを提供。現在のデータの他、過去のデータも取得できる。モジュールに対してのPushもOK。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:15:24 +0000 2016
なるほど、mythingsとかの連携でやれることが増えるのか〜 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:15:57 +0000 2016
Q: 課金はどんな感じにする予定?
A: モジュールとの通信はメッセージ単位になるけど、一定数までは無料になる予定。API GWへのアクセスも同じく。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:17:27 +0000 2016
データの売買の部分は面白いなぁ〜まだ構想っぽいけど、ありだな。 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:17:58 +0000 2016
Linuxデスクトップの普及への挑戦(LinuxデスクトップPC管理編)/岡田忠(@okada_t)さん
続いては岡田忠さん(@okada_t)の”Linuxデスクトップの普及への挑戦(LinuxデスクトップPC管理編)”。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:18:22 +0000 2016
まずは前回のおさらい動画の再生から。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:18:42 +0000 2016
100万メッセージのパッケージを付ける予定。(正味2年くらい分?)#ssmjp
— namineko(@namineko)Tue Feb 23 11:18:48 +0000 2016
プレゼン用のPCもLinux Desktopだ! #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:19:13 +0000 2016
#ssmjp 先月から3.2kgもやせちゃって
— うさたーん(無印)(@usaturn)Tue Feb 23 11:19:15 +0000 2016
Linux普及への挑戦、のお話
— くろの(@Chrono_Net)Tue Feb 23 11:20:39 +0000 2016
また北斗おしだw
— とある診断員(@tigerszk)Tue Feb 23 11:21:19 +0000 2016
#ssmjp のスピーカーは北斗の拳が好きすぎるw
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 11:22:17 +0000 2016
うわぁ。。。検閲、検閲っと(苦笑)
— くろの(@Chrono_Net)Tue Feb 23 11:23:16 +0000 2016
RTX!!! (また言う #ssmjp
— F@L(@falms)Tue Feb 23 11:24:12 +0000 2016
Nextじゃなくてよかったですねw
— くろの(@Chrono_Net)Tue Feb 23 11:24:54 +0000 2016
その一方、小学生低学年以下はローマ字を習わないので、ということで、Macが導入された事例とかあったんだよね。#ssmjp
— namineko(@namineko)Tue Feb 23 11:25:39 +0000 2016
圧倒的北斗力 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:26:05 +0000 2016
今日はLinux Desktopの管理のお話。学校のIT担当教員の仕事はハード(サポート業務に掛ける時間がない、予算が無い)。これを改善したい。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:26:47 +0000 2016
今時のお子様が最初に触れる日本語入力環境はスマホの10key入力なんだろうか #ssmjp
— けるる(@keruru)Tue Feb 23 11:26:56 +0000 2016
12キーか。 #ssmjp
— けるる(@keruru)Tue Feb 23 11:27:31 +0000 2016
これを改善するためのPC管理方法を考えた。今回はコピー管理方式(管理用PCで取得したイメージを配布する方式)で行った。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:27:35 +0000 2016
すごい、真面目なスライドもある #ssmjp
— けるる(@keruru)Tue Feb 23 11:28:06 +0000 2016
ここは、X端末をネットワークブートで #ssmjp
— hichon(@hichon)Tue Feb 23 11:29:36 +0000 2016
管理PCがどうしてそこまで悲惨な状況に。。。w
— くろの(@Chrono_Net)Tue Feb 23 11:29:51 +0000 2016
ほっとけば治る!これぢうやう。#ssmjp
— namineko(@namineko)Tue Feb 23 11:29:57 +0000 2016
使うのは管理PC(ひな形)、参照PC(イメージ配布元)、クライアントPC(生徒が使う物)。管理PCとクライアントPCは同じ物でOK、参照PCは中古PCを買って利用。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:30:05 +0000 2016
#ssmjp 「PCのラックがトキだったんです」わけわからんw
— うさたーん(無印)(@usaturn)Tue Feb 23 11:31:22 +0000 2016
PC管理のためにSPCmanというソフトウェアを構築。クライアントPCをシステムに接続すると、バックアップ取得後PXEブートしてイメージを取得、適用する。管理画面は教員が簡単に利用できるように構成した。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:31:58 +0000 2016
「先生はPCをラックに繋いで画面ぽちぽちするだけでOK」ってのは確かに楽でいいなぁ、これ。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:33:07 +0000 2016
大量にあるとイニシャルイメージを流し込んでくれるシステムは必要。#ssmjp
— namineko(@namineko)Tue Feb 23 11:33:34 +0000 2016
管理画面にフロー形式のUIまで用意してたんだ。。。
— くろの(@Chrono_Net)Tue Feb 23 11:33:44 +0000 2016
とはいえ最初は苦労した:PCが電源入りっぱなしだったり、LANケーブルが繋がってなかったり。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:35:35 +0000 2016
北斗の拳ってOSSの話だったんじゃないかと思うレベルで北斗 #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:38:31 +0000 2016
このシステムか。ipsj.ixsq.nii.ac.jp/ej/index.php?a… #ssmjp
— namineko(@namineko)Tue Feb 23 11:40:19 +0000 2016
普及のための課題:使うディストリビューションが違ったら(最初はSun Java Desktop Systemだった…)、他のOSでも動くようにする必要があった、普及のためのリソースが足りなかった、など #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:40:22 +0000 2016
最近はプリンタドライバなんか入れなくてもpdfとかWebUIから送り込めば印刷してくれるもの、最近のプリンタは素敵 #ssmjp
— けるる(@keruru)Tue Feb 23 11:40:26 +0000 2016
安心してください、使えますよ、と。
— くろの(@Chrono_Net)Tue Feb 23 11:41:11 +0000 2016
PC管理のコミュニティを創りたい おぉーそれは面白そう!#ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:41:59 +0000 2016
評価版で開発すると、評価版でしか動かないことがあるので注意、と。
— くろの(@Chrono_Net)Tue Feb 23 11:47:00 +0000 2016
The vulnerabilities never bother me anyway/Abend(@number3to4)さん
休憩を挟んで続いては、Abendさん(@number3to4)の”The vulnerabilities never bother me anyway” #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:53:35 +0000 2016
資料119枚!!! #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:54:43 +0000 2016
119枚のプレゼンテーションって、ちょっっ。#ssmjp
— namineko(@namineko)Tue Feb 23 11:55:00 +0000 2016
119枚!
— くろの(@Chrono_Net)Tue Feb 23 11:55:56 +0000 2016
ふと、とある無線LANルータのセキュリティ対策を確認した所、あっさり画面が真っ白に…。XSSもあるし…。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:56:12 +0000 2016
気になってWebアプリケーション診断・ネットワーク診断をかけてみた所、3点ほど脆弱性が見つかった。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:56:42 +0000 2016
ネタだらけじゃないかwこの資料www
— とある診断員(@tigerszk)Tue Feb 23 11:56:44 +0000 2016
ネタまみれ過ぎるwww #ssmjp
— yakumo3(@yakumo3)Tue Feb 23 11:56:51 +0000 2016
「自由になるの」セクションの内容が。#ssmjp
— namineko(@namineko)Tue Feb 23 11:56:57 +0000 2016
1: CSRF
トークンを使うようになっており、正しいトークンを渡さないとエラーになるようになっていたが、トークンのパラメータ自体を削除すると動いてしまった。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 11:57:48 +0000 2016
スゲーてきとうなXSSの説明にワロタw早く終わらせるために頑張ってるw
— とある診断員(@tigerszk)Tue Feb 23 12:00:02 +0000 2016
2: XSS
管理者アカウントは1つしか無い&BASIC認証があるので、自分で引っかけて引っかかるかself XSSしか実行できない→単独ではXSSが利用できない、が、CSRFと組み合わせることで利用可能に。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:00:18 +0000 2016
ここまでで資料およそ1/4 #ssmjp
— けるる(@keruru)Tue Feb 23 12:00:32 +0000 2016
「作っておいたのを忘れて、自分で引っかかってしまった」あっ… #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:01:47 +0000 2016
「エアステーション名」 #ssmjp
— F@L(@falms)Tue Feb 23 12:01:57 +0000 2016
3: OSコマンドインジェクション
外部に対してpingを送る機能があり、ここに脆弱性があった。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:03:17 +0000 2016
なんだろ、基本reboot好きだなw #ssmjp
— けるる(@keruru)Tue Feb 23 12:03:32 +0000 2016
OSコマンドインジェクションでどこまで出来るか?:
ncコマンドでshell奪取、アプリの脆弱性を突く→失敗 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:05:02 +0000 2016
そのうちIPAから対応連絡が来たが、OSコマンドインジェクションについては不受理となった。これはログインが必要なこと、管理画面から同一機能が実行できること、限られたコマンドしか実行できないことなどが理由とされた。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:06:06 +0000 2016
じゃあ期待していない動作が出来れば受理されるのでは? という事で調査した所、さらにいくつかのコマンドが実行可能であることを確認、晴れて受理された。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:07:29 +0000 2016
そのうちメーカーサイトでアップデートの提供が行われたのだが、XSSは治ってなかった。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:08:31 +0000 2016
(なおこの時IPAからの対応完了連絡は無かったとのこと #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:08:57 +0000 2016
毎日リリースノートのdiffを取ってアップデートの有無をチェック。(豆だなあ) #ssmjp
— namineko(@namineko)Tue Feb 23 12:10:08 +0000 2016
さらにその後、再度アップデートが行われ、一般的なパターンのXSSについては対応されたが、ちょっと工夫すると通ってしまった。これも連絡して、1ヶ月程度した後修正された。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:10:18 +0000 2016
「まとめ」(72/119) #ssmjp
— けるる(@keruru)Tue Feb 23 12:10:38 +0000 2016
外部公開を想定されていない製品だと、このように脆弱性は結構あるのでは無いか。利用は難しいだろうが、医療機器や工場で使われてる機器にもありそう。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:11:01 +0000 2016
まだ続くのか!w #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:11:15 +0000 2016
つづき:どうせならrootが取れないか試してみる #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:11:42 +0000 2016
セキュリティのCIA
Confidentiality(機密性)
Integirity(完全性)
Availability(可用性)
に抵触するかですか。。。
— くろの(@Chrono_Net)Tue Feb 23 12:12:44 +0000 2016
echoで任意の文字列が出力できなかったので、ここを調べてみた。どうもpingの出力っぽい文字列稼働かをチェックしているようだ。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:13:09 +0000 2016
調べてみたところ、「seq=」という文字列さえ有れば通ることが判明(!)。しかし58byteしか出ない。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:13:49 +0000 2016
echoのパターンマッチでコマンドが存在するかチェック。手動でやると面倒なのでBurpの機能を使ってチェックを掛け、かなりのコマンドが実行可能であることを確認した。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:15:28 +0000 2016
なおShellshockを試して駄目だったのは、そもそもbashが存在しなかったから。opensslは存在したが、httpsを使っていなかったのでheartbleedは使えず。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:16:45 +0000 2016
#ssmjp 「はーとぶりーど好きなので」www
— うさたーん(無印)(@usaturn)Tue Feb 23 12:16:59 +0000 2016
ncは動かず、wgetは動くオプションが制限されていたのでこれも使えず。そこでcatとtailで見ていたが、「拡張子がhtmlのファイルは参照できる」ことに気づき、出力をhtmlへリダイレクトする事で出力が取れるように。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:19:00 +0000 2016
作ったバックドアツールの略称がひでぇwwwwww #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:19:32 +0000 2016
Shell Management APplication改Ver.3 …… #ssmjp
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 12:19:45 +0000 2016
#ssmjp SMAP改3www
— うさたーん(無印)(@usaturn)Tue Feb 23 12:19:52 +0000 2016
やばい面白かったw #ssmjp
— えにぐま(@enigma63)Tue Feb 23 12:21:02 +0000 2016
Q: とある会社のルータで「起動直後5秒間だけtelnetが空く」という事例があったけど、そういうの有った?
A: tftpは動いてたけどアクセスできなかった。起動後iptablesを設定するスクリプトが動くのでその隙を突ければいけたかも。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:22:12 +0000 2016
ほんとroot以外興味ないのかw #ssmjp
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 12:23:55 +0000 2016
Q: 管理画面のWebアプリケーションってrootで動いてたの?
A: yes。ユーザも普通は1つめのユーザ(=root)しか使えず。ただし設定上はuser2という謎のユーザがあった(そのユーザにはなれなかったけど)。#ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:24:15 +0000 2016
教訓:ルータはたのしい。 #ssmjp
— えにぐま(@enigma63)Tue Feb 23 12:24:35 +0000 2016
ファームウェアの違うバージョンのdiffを取るとpasswordが推測できる可能性もあると、へぇ。。。
— くろの(@Chrono_Net)Tue Feb 23 12:25:12 +0000 2016
お疲れ様でした #ssmjp
— けるる(@keruru)Tue Feb 23 12:26:07 +0000 2016
これにて終了。お疲れ様でしたー。3月は23日に開催とのこと。 #ssmjp
— KAWAKAMI Shinnosuke(@sh_kawakami)Tue Feb 23 12:26:28 +0000 2016
バックドアからお帰りください #ssmjp
— こばやし ‘にらたま’ けんいち(@Niratama)Tue Feb 23 12:27:18 +0000 2016
お疲れ様でした。
— くろの(@Chrono_Net)Tue Feb 23 12:30:56 +0000 2016
New post: 2016年02月の#ssmjpまとめ ssm.pkan.org/?p=1033 #ssmjp
— #ssmjp info(@_ssmjp)Tue Feb 23 12:34:27 +0000 2016
#ssmjp の後の懇親会 (@ インド・ネパール料理店 ラヴィ・アラティ) swarmapp.com/c/aq5lL7eSCc7
— ときん(@tokinkouju)Tue Feb 23 12:37:27 +0000 2016
最近のコメント