Archive for the ‘その他’ Category
技術書典4で同人誌「WOWHoneypot の遊びかた」を頒布します
どうも。ハニーポッターの森久です。
直前の告知となりますが、今月開催される技術書典4にサークル参加します!
今回は、私が作成したハニーポットを使いこなすためのマニュアル的な「WOWHoneypotの遊びかた」という同人誌を頒布します。
前回の冬コミ(C93)に続く2回目のサークル参加イベントです。手塩にかけて開発したWOWHoneypotなので、アレコレと書きたいことを書き切りました。入稿も無事完了しているため、頒布することができます!
また前回、完売した WebShell 図譜も再販することにしました。
基本情報
・頒布イベント:技術書典4(秋葉原UDX アキバ・スクエア)
・イベント公式サイト:https://techbookfest.org/event/tbf04
・頒布日:2018年4月22日(日)
・頒布場所:お15
・サークル名:morihi-soc
・サークルページ:https://techbookfest.org/event/tbf04/circle/21000002
・頒布物(新刊):WOWHoneypotの遊びかた(初頒布) A5 版 一色刷 表紙込み68ページ
・頒布物(既刊):WebShell 図譜 A5 版 一色刷 表紙込み44ページ
・金額:新刊既刊問わず各500円
※電子版は booth(https://morihi-soc.booth.pm/ ) にて販売いたします(新刊はイベント開催日から販売開始)。
冬コミ(C93)で同人誌「WebShell図譜」を頒布します
どうも。ハニーポッターの森久です。
冬のお祭りこと、コミックマーケット(C93)にサークル参加します!
今回は、ハニーポット運用をしているとよく見かける WebShell を取り上げた「WebShell 図譜」という同人誌を頒布します。
コミケのような同人イベントは、サークルとして初参加です。また同人誌作成の右も左もわからない状態からスタートしました。
コミケ参加の当選通知をもらった後、試行錯誤しつつなんとか印刷所への入稿が完了し、頒布することができるようになりました。
基本情報
- 頒布イベント:コミックマーケット93(C93)
- 頒布日:2017年12月29日(金)イベント1日目
- 頒布場所:東3ホール キ-45b
- サークル名:morihi-soc
- サークルページ:https://webcatalog-free.circle.ms/Circle/13623674
- 頒布物:WebShell 図譜(初頒布) A5 版 一色刷 表紙込み44ページ
- 価格:500円
技術書典3でセキュリティ関係の技術書を買い漁ってきた
どうも。ハニーポッターの森久です。
今日(2017年10月22日)は、技術書典3のイベントが開催されました。
台風21号の影響もあり、めっちゃ雨降ってましたが、秋葉原 UDX まで行ってきました。
ハニーポットの薄い本が出るとの噂を聞いたので、それをゲットすることが目的でした。ただせっかくの機会なので、他にもセキュリティ関連の薄い本技術書も買ってきました。
この記事は、早い話が戦利品の紹介です。買ったものリスト↓
1.家計にやさしいハニーポット入門
2.現時点でググっても出て来にくいセキュリティ技術
3.帰ってきたcuckoo
4.SECURI FRIENDS
5.urandom Computer Security Magazine vol.4
6.TomoriNao vol.1
7.データを加工する技術
cut と awk はどちらが高速なのか
どうもハニーポッターです.
先日,社内の勉強会に参加しているときに,「Web サーバをのログを調査するときは,膨大な量のデータから欲しい情報を抽出して効率よく解析しなければならない」という話がありました.
抽出したい情報とは,たとえばアクセスのあったファイル名やアクセス元 IP アドレスなどですが,発表者の方は awk コマンドを使って抽出されていました.
で,ここで1つの素朴な疑問が.
「1行データの中から,特定のフィールドを抽出するだけなら awk コマンド使わなくてもよくね? cut コマンドで十分じゃね?」と.
疑問は検証しなければいけないので「大量データから情報を抽出するには cut コマンドと awk コマンドのどちらが高速か?」を調べてみました.
※この記事は「適材適所でコマンドを使うべきだ」というのが趣旨ですので,決してきのこ・たけのこの争いや,Emacs 対 Vim のエディタ闘争とは関係ありません.
SECCON 2014 オンライン予選 Write-up 詰将棋(Unknown 100)
SECCON 2014 のオンライン大会の問題で詰将棋(問題の説明文より、
OSUETA 攻撃 vs Kippo
SSH にはユーザ名を列挙される脆弱性があります.
通称 OSUETA 攻撃と呼ばれており,パスワード認証が有効になっている SSH サービスにおいて,実在するアカウントでは長いパスワード文字列を指定すると,認証エラーに時間がかかることを利用し,実際に存在するユーザ名を確認することができます.
参考
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
sshによるユーザ列挙攻撃”osueta” (ろば電子が詰まっている)
そこで自称ハニーポッター(?)の私としては,SSH ハニーポットである Kippo に対して,OSUETA 攻撃を試行した場合どうなるか気になったので試してみました.