並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 12 件 / 12件

新着順 人気順

honeypotの検索結果1 - 12 件 / 12件

  • オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12

    1. 始めに こんにちは、morioka12 です。 本稿では、AWS 環境における攻撃者のオフェンシブな視点で Cloud Security の入門として紹介します。 1. 始めに 免責事項 想定読者 2. クラウドにおける脅威 クラウドの重大セキュリティ脅威 11の悪質な脅威 クラウドサービス利用に関連するリスク Top 10 AWS セキュリティ構成ミス Top 10 3. AWS 環境における攻撃者の観点 3.1 AWS 環境の外部からの観点 3.2 AWS 環境の内部からの観点 4. MITRE ATT&CK Framework for Cloud (IaaS) 4.1 初期アクセス (Initial Access) 4.2 実行 (Execution) 4.3 永続化 (Persistence) 4.4 権限昇格 (Privilege Escalation) 4.5 防御回避

      オフェンシブ視点による Cloud Security 入門 ~AWS 編~ - blog of morioka12
    • Honeypot_on_GCP-20191006.pdf

      SRE を実践するためのプラットフォームの作り方と技術マネジメント / Building a Platform for SRE

        Honeypot_on_GCP-20191006.pdf
      • 高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構築して攻撃を観測する | さくらのナレッジ

        はじめに 皆さんはハニーポットというのはご存知でしょうか。ハニーポットとは、悪意のある攻撃を受けるように設計された「罠」や「おとり」になるサーバーやネットワークのことです。最新のサイバー攻撃やマルウェアの動向を探ったり分析したりするために用いられるものです。 T-Potとは T-Potは主にDockerを用いて構成されているマルチハニーポットプラットフォームで、様々なツールや罠が用意されています。複雑な設定を必要としないにも関わらず様々な機能を利用できるのが特徴です。ただしその分、要求スペックが高いのもまた特徴です。 T-Potはあくまでマルチハニーポットプラットフォームであり、複数のハニーポットを集めたものになります。以下の画像を見るとどのようなハニーポットがどこのポートでListenされているかわかります。 今回はこのT-Potをさくらのクラウド上に設置してサイバー攻撃を観測してみたい

          高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構築して攻撃を観測する | さくらのナレッジ
        • React.js: The Documentary - YouTube

          React is easily one of the single most popular libraries in use today. Given that it was made within a juggernaut like Facebook, you might have assumed it was always destined for success. But what if we told you that React’s first brush with the public sphere was anything but glamorous? React.js: The Documentary brings you the full story behind the early days of React, focusing on the dedicated gr

            React.js: The Documentary - YouTube
          • NTT Comグループ セキュリティワークショップ『ハニーポッターになろう』を開催しました | NTT Communications Developer Portal

            はじめまして、技術開発部セキュリティユニットの神田です。 2月7日、21日にNTT Comグループ社員を対象にセキュリティワークショップ『ハニーポッターになろう ~インターネットの今を知って正しく怖がる~』を開催しました。本記事では、その内容や当日の様子について紹介します。 セキュリティワークショップ『ハニーポッターになろう ~インターネットの今を知って正しく怖がる~』 このワークショップは、NTT Comグループ内セキュリティコミュニティの有志を中心として完全内製で企画、開催されました。開催の主な目的は以下の通りです。 インターネットを取り巻く脅威の現状を体感し、理解を深める ハニーポットの運用や分析に必要な視点を習得する セキュリティコミュニティの活性化(交流の促進) ワークショップは二部構成のグループワーク形式で、第一部(2/7)でハニーポットを構築後、2週間のログ収集期間をおいて、

            • ハニートークン型ハニーポットによる攻撃者の行動分析と脆弱性の発見と報告まで / AWS HoneyToken HoneyPot

              2021年3月20日のJAWS DAYS 2021で登壇した資料です。 https://jawsdays2021.jaws-ug.jp/timetable/track-b-1000/

                ハニートークン型ハニーポットによる攻撃者の行動分析と脆弱性の発見と報告まで / AWS HoneyToken HoneyPot
              • 2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース

                サイバー攻撃は日々変化しており、サイバー攻撃者の手口やトレンドを知ることは対策を考える上で貴重なデータとなる。こういったサイバー攻撃者の手口を知るツールとして、ハニーポットというツールが存在する。ハニーポットとは、わざとサイバー攻撃を受ける「囮サーバー」を設置し、サイバー攻撃者の手口や、トレンドを把握するというもの。 2019年10月1日から31日までの期間に、AWS上に設置したハニーポットで検知したサイバー攻撃についてレポートする。 ■ハニーポットの構成 本レポートで使用したハニーポットはAWSの東京リージョンに設置されており、AWSのパブリックIPアドレスを割り当て、パブリックDNSは割り当てていない。AWSのセキュリティグループはハニーポットにログインするポート番号以外は全てオープンとなっている。「AWSのセキュリティグループの設定を誤るとこんな攻撃を受ける」という視点で見て貰うと、

                  2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース
                • マルウェア解析に必要な素養~解析者編~ - HackMD

                  マルウェア解析に必要な素養~解析者編~ ==== :::success 親ページ:[マルウェア解析に必要な素養](https://hackmd.io/s/S1kLEr5x#) ::: 本章では、解

                    マルウェア解析に必要な素養~解析者編~ - HackMD
                  • 令和も使えるContact Form 7の設定とカスタマイズで最高のフォームにする方法

                    世界で愛用されているメールフォーム プラグインContact Form 7の設定、データ保存、スパム対策、バリデーションなど、カスタマイズから便利なプラグインをご紹介します。 WordPressのフォームプラグインでは「Contact Form 7」と「MW WP Form」が人気です。 MW WP Formは標準で「問い合わせデータの保存」「確認、エラー、完了ページ」の設定も可能となっています。 それでもContact Form 7をお薦めするのは豊富なアドオンプラグインがあるからです。 MW WP Formを導入しても、お客様の要望に答えられない事が多々ありContact Form 7へ乗り換える事も少なくありません。 アドオンを利用することで、スピーディーでコストを抑えることも可能となります。 Contact Form 7設置の流れ 設定画面でフォームを作成する メールの設定 自動返

                      令和も使えるContact Form 7の設定とカスタマイズで最高のフォームにする方法
                    • GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Honeypot Platform 🐝

                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                        GitHub - telekom-security/tpotce: 🍯 T-Pot - The All In One Honeypot Platform 🐝
                      • クラウドネイティブハニーポット on AWS 2022春の陣

                        前回のあらすじ 3年ほど前にAWS上にハニーポット環境を作成しました。 大雑把に説明すると、(主に)AWSのEC2インスタンスあてにどのようなexploitが飛んでくるのか?というのを知るために、 EC2インスタンスに管理用、および観測用のElastic IP addressを設定し、そこでハニーポットを動かす ハニーポットで取得した生データ(pcap)をS3に保存し、Lambdaで分析する 分析結果は CloudWatch Logs Insights で閲覧できるようにする という構成にしていました。これはこれでマネージドサービスを使った面白い構成だったと当時は思っていたのですが、実際に動かしてみるといくつかの課題があり、最終的には運用を止めてしまいました。 前回の課題 1) Elastic IP addressの制限でスケールしにくい EC2は自前で2つ以上のネットワークインターフェー

                          クラウドネイティブハニーポット on AWS 2022春の陣
                        • 2020/04/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                          ハニーポット(仮) 観測記録 2020/04/20分です。 特徴 Location:JP DrayTek製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス ThinkPHPの脆弱性を狙うアクセス クラウド環境のメタデータ情報を狙うアクセス AWS Security Scannerによるスキャン行為 polaris botnetによるスキャン行為 zgrabによるスキャン行為 phpMyAdminへのスキャン行為 18[.]179[.]20[.]5に関する不正通信 を確認しました。 Location:US DrayTek製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス Huaweiルータの脆弱性を狙うアクセス NetGear製品の脆弱性を狙うアクセス ThinkPHPの脆弱性を狙うアクセス po

                            2020/04/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                          1