CCNA ICND2合格体験記

今回はCiscoの資格のCCNA ICND2に挑戦してきました! 各技術の概念を理解するのと、範囲を網羅するのに苦労しました。

1.試験結果

合格でした!
合格ラインが811点で取得点数が854点だったので、あまり余裕はなかったです。

2.勉強に使用したツール

ping-t、白本教科書、黒本問題集、赤本問題集、クラムメディアの問題集

3.勉強方法

ping-tを2か月かけて銀6割程度と金4割程度にしました。
また上記と同時並行で白本教科書を読み、概念の理解に努めました。
試験の2週間前からはひたすら模擬問題を解き、試験の形式に慣れるようにしました。模擬問題を多く解いたおかげでシミュレーション問題がスムーズに解けました。
また、ICND2はかなり範囲が広く、網羅性が重要視されるので、技術の概念理解にかなり時間を費やしました。ですが、概念さえ理解できればかなりスムーズに問題が解けます。

4.次の目標

情報処理安全確保支援士の午前1免除を目的に、応用情報技術者試験の取得を目指します!

2018年の振り返り&&来年について

2018年の振り返り

1月

簡易掲示板作り
Webセキュリティの勉強

2月

簡易掲示板作り
Webセキュリティの勉強
Pwn入門したが挫折

3月

LPIC101の勉強
クラウドマネージドサービスを提供する企業でアルバイト開始
ネットワークに興味を持ち始める

4月

LPIC101の勉強
インフラ系のゼミに入る
Cisco機器のSwitchでVlanきったり、Routerで色々なRoutingプロトコルに触れる

5月

セキュリティミニキャンプ兵庫に参加
LPIC101合格
LPIC102の勉強
セブ留学へ行こうと決意する

6月

LPIC102合格
CCENTの勉強

7月

CCENTの勉強 ネットワーク系の企業でアルバイト開始
技能五輪(インフラシステム構築)の対策
神奈川県専門学校卓球大会で3連覇ならず、準優勝

8月

技能五輪で金沢へ
CCENT対策講座の参加
ICTSC 1次予選
ソフトバンクテクノロジーインターンシップ参加

9月

CCENT合格
セブ留学
セキュリティミニキャンプ山梨に参加

10月

就活

11月

就活
Security+の勉強
CODE BLUEの学生スタッフ参加

12月

Security+合格
CCNA勉強
ICTSC 2次予選
英文法の勉強開始
全国専門学校卓球大会で初戦敗退
約9年間続けた卓球をやめる

来年について

来年は、技術英語資格の三本柱で自分を高めていきます!
技術の目標は、ICTSC本戦出場・ハニーポットのログ可視化・今年買った技術書を読破・CTF大会入賞
英語の目標は、TOEIC650点(来年の1月にTOEIC初受験)・英文法書読破
資格の目標は、CCNA、AP、FP3級
この他にも再来年からの1人暮らしのために50万の貯金を目標に頑張ります!

ハニーポット観察記録20181201

11月の観測

ハニーポットを11月の中旬あたりに再構築したので、分析対象はそれ以降のもの。 f:id:sottisotti:20181201195306p:plain
f:id:sottisotti:20181201195553p:plain
f:id:sottisotti:20181201195612p:plain
f:id:sottisotti:20181201200054p:plain

分析

11月24日~26日が多めに来ていてる。
攻撃の種類としては、SSHスキャンやTROJANやTomcat脆弱性をついた攻撃を観測。
access_logなどを見てもHigh Severityに該当する攻撃が降ってくる前に同一IPから何度も通信が発生している。

今後

ELK Stackを使ってさらに詳しく可視化したり、ログ分析の本などを読み、もっとしっかりとした分析をしたい。

Comptia Security+ 合格体験記

1.試験結果

750点合格ラインの770点で合格でした!
最近試験を受けるときに合格はしますが、かなりギリギリな点数w
今後の試験はもう少し余裕をもって合格したいですね。

2.勉強に使用したツール

教科書(CompTIA Security+ セキュリティ社会の必修科目)
TACのWeb模擬(有料ですが、めっちゃお勧め)の2つ

3.勉強方法

電車で教科書を全ページ読もうと意気込んでいましたが、眠くて寝てしまう日が多く、結局教科書読んだのは50ページぐらいです。
色んな合格体験記を見るとTACのWeb模擬がお勧めと書いてあったので、6000円ぐらいの投資をしました。
このWeb模擬のほとんどが試験と同じ問題または同じような問題だったので、ビックリしましたw
勉強期間は3週間ダラダラと教科書読んだりWeb問やったりで、最後の1週間でWeb問やりまくりました。

4.感想

Web問最高!!って感じるぐらいWeb問がかなり役に立ちました。
本当におすすめです!
ちなみに試験料金高くねってなりましたが、自分は学校で受験チケットがあったのでそれを有効活用しました。
1発で合格できて良かった。

5.次の目標

次は来年の2月中にCCNA(ICND2)取得を目指します。

ハニーポット観察記録20181021

Honeypot Events by Type Histogram

f:id:sottisotti:20181021234614p:plain Cowrieには先週に引き続き、かなり多くの攻撃が来ている。
10月15日あたりにHoneytrapへの攻撃が急増。その後も波がありながら攻撃が来ている。

Honeypot Countries

f:id:sottisotti:20181021235023p:plain
先週に引き続き、アメリカとロシアからの攻撃が多いが、アメリカからの攻撃が約半分を占めている。

Dionaea Username Tagcloud

f:id:sottisotti:20181021235447p:plain
sa、root,userなどの主要なものが多い。

Dionaea Password Tagcloud

f:id:sottisotti:20181021235607p:plain
連番だけでなく、意味がなさそうな文字列も多く混じっている。

T-pot Attack Map

f:id:sottisotti:20181021235727p:plain
ロシア・アメリカからかなりの攻撃が来ているが、ヨーロッパからも数多くの攻撃が来ている。

分析結果

まだ分析と呼べるような分析はできていないが、ロシア・アメリカからの攻撃は先週に引き続きトップだったので、ロシア・アメリカからの攻撃をまずは警戒すべきだろう。

ハニーポット観察記録20181014

Honeypot Events by Type Histogram

f:id:sottisotti:20181014192203p:plain
Cowrieには常に膨大な攻撃が来ているが、10月12日に日付が変わったあたりからHoneytrapとVnclowpotへの攻撃が急増している。 考察として、この時間より少し前に何かの脆弱性が公開され、攻撃者の攻撃が増加した。

Honeypot Countries

f:id:sottisotti:20181014193316p:plain
ロシア・アメリカからの攻撃が半数以上を占めている。
ヨーロッパからの攻撃は約4分の1ほど。

Dionaea Conutries

f:id:sottisotti:20181014194205p:plain
マルウェア系の攻撃は中国、ニュージーランド、ロシアが半数以上。
4分の1が中国と多い。

Dionaea Username Tagcloud

f:id:sottisotti:20181014195021p:plain
定番のrootやadminあたりが使われている。

Dionaea Password Tagcloud

f:id:sottisotti:20181014195124p:plain
12345や11111などの規則制のあるものが多い。 すぐに突破されそうなパスワードが多い。

T-pot Attack Map

f:id:sottisotti:20181014200336p:plain
ロシアから膨大な攻撃が来ている。

分析結果

ロシア・アメリカからの攻撃が多い。 考察だが、何か脆弱性が公開された途端に特定の攻撃が増加する。 それ以外の国からもちょくちょく攻撃は来ている。

セキュリティミニキャンプ in 山梨

今回は、セキュリティミニキャンプ in 山梨に参加して来ました! 近い将来SOCとして働きたいので、ネットワークセキュリティ系のパケット解析とSSL/TLS通信を知ることはとても重要なことだと思い、参加を決意しました!

1.パケット解析

昔から遠隔ログインで使われているTelnetは平文で通信内容を流してしまうのですぐに通信内容が他人に知られてしまう。
パケットを解析することによって通信内容の詳細がわかり、セキュリティにもトラブルシューティングにも使える。
多量のパケットがあるときは、検索フィルターをかけると目的のパケットを早期に見つけられるので便利。

2.SSL/TLSの通信

古くから軍事需要が多く、紛争や戦争と歴史が重なっている。

暗号技術は2種類

コード(Code)

特定の単語やフレーズを置き換える言葉を決めて、その単語を置き換える暗号化手法

サイファー(Cipher)

現在メインで使われている。単語ごとではなく、文字ごとに変換をする暗号化手法

古典暗号

予め決めてある対応表やアルゴリズムに基づいて文字を変換する(アルゴリズムの中身を隠す必要がある)

シーザー暗号

文字をずらす暗号。
換字式暗号、スキュタレー暗号は転置式暗号の代表例。
どの古典暗号も攻撃手法を適用しつつ鍵を総当たりすることにより簡単に解読できてしまう。

現代暗号

現代暗号の定義

Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi;
意味(それ(暗号方式)は秘密であることを必要としてはならず, 敵の手に落ちても不都合がないようにできること.)
鍵の概念があり、アルゴリズムが分かったとしても鍵がわからない限り暗号文を復号することはできないこの考え方のもとで, 現代暗号のほとんどは全ての内部構造が公開されている。
RSA暗号, AES暗号といった有名所の暗号は全て提案論文の中で内部構造を完全に解説している。
当然攻撃手法が見つかったりもするが,「真の悪い人に見つかる前に暗号学者が見つけてしまえば対策を取る時間ができる」という考え方。

秘密鍵暗号

秘密鍵暗号の場合は双方が同じ鍵を用いる。
共通の鍵を用いることから共通鍵暗号という別名を持つ。
シンプルに今まで用いられてきた古典暗号の延長上に存在すると言える暗号方式で, 一般に処理も高速なことが多い。

公開鍵暗号

世界中の会社が鍵ペアを作り, 「弊社の公開鍵はこれです!」と公開した場合, 別の会社からその会社宛てに暗号文を送ることが可能になる。
実際にはいくつかの問題があり, この通りとまでは行かなかったものの今日では公開鍵暗号の提案によって鍵配送問題は解決したとされている。
公開鍵暗号を提案したのはWhitfield DiffieとMartin E. Hellmanで, 1976年のことだった 。

デジタル署名

署名とは? 一般には直筆の名前を書くこと。
公開鍵暗号の概念を応用する。
公開鍵暗号とは逆に「署名できるのは世界で一人だけ」の状況を作ることができる 。

ハッシュ関数

署名したい平文を圧縮してくれるような関数があればいいのではないか?と考える。
署名に使うなら圧縮された文章は戻せる必要がないので不可逆でよい。
パスワードのハッシュ値だけを保存するようにする。
ログインするときには入力されたパスワードのハッシュ値を計算し, それが保存されているそれと一致することを見ればよい。
パスワードをそのまま保存するより安全。

認証

認証とは? 一定の行為または文書が正当な手続・方式でなされたことを公の機関が証明すること。
暗号理論の世界では, 主にデジタル署名を用いて本人証明を行うことで認証を行っています。

SSL/TLSとは?

SSLとは?

Secure Sockets Layerの略 。
1994年にNetscape Communications社が自社のWebブラウザNetscape Navigator 1.1に搭載したSSL2.0が最初。
SSL 1.0は? 提案10分で却下された程度には完成度が低いプロトコルだったために破棄された。
SSL 2.0ではまだまだ安全面の考慮が不十分であるということから1995年にはSSL 3.0も作られ, 同様にNetscape社の製品として公開された。
1996年, ここまでNetscape社が主導して普及させてきたSSLを標準化しようということになった。

TLSとは?

Tranport Layer Securityの略。
TLS1.0の公開後, HTTPをTLSの上に載せるための規格が考案・公開された。
その後アップデートが重ねられた結果, 2018年現在の最新版はTLS 1.3となっている。
具体的には暗号化通信フェーズで通信の暗号化に用いる暗号, 鍵交換の方法, ハッシュ関数等はクライアント・サーバー間でそれぞれひとつずつ決める必要がある。

3.感想

このセキュリティミニキャンプ in 山梨に参加して良かったです。
将来SOCとして働きたいので、パケット解析の基礎やSSL/TLSの歴史や詳細を知れて、自分の成長に繋がった良い経験になりました。 これからもパケット解析を続けていきたいと思います。
就活次第ですが、来年の全国大会は出たいです!
講師とチューターの方々、ありがとうございました!