# 2020/09/28 upper layer progress ## 徳丸本 ### 進捗 第7章7から最後まで ## 概要 - OWASPZAPによる手動脆弱性診断 - RIPSによるソースコード診断 - Webサイトの安全性を更に高めるには ### OWASPZAPによる手動脆弱性診断 - 診断対象となる画面の一覧を作成する ExcelにOWASPZAPで確認したURLとパラメータをまとめ診断一覧表を作成する。 - それぞれのURLとパラメータに対して脆弱性を診断する 具体的なやり方は、下記を参照するといいらしい。 https://www.ipa.go.jp/security/vuln/websecurity.html - 発見された脆弱性とそのリクエスト内容と画面キャプチャをまとめ報告書を作成する。 - 診断時に診断対象サイトに発生した余分なデータの削除する。 ### RIPSによるソースコード診断 - ソースコードをスキャンし、脆弱性の原因となったソースコードを表示してくれる ### Webサイトの安全性を更に高めるには Webサイトに対する外部からの攻撃は、アプリケーション経路のもの以外に下記の物がある。 - Webサーバーへの攻撃 OSやWebサーバなどの基盤ソフトウェアの脆弱性をついた攻撃により不正侵入を受ける。 対策 -- 適切なサーバ基盤の選定 -- 不要なソフトウェアを稼働させない -- 脆弱性の対処をタイムリーに行う -- 一般公開の必要がないポートやサービスはアクセス制限する -- 認証の強度を高める。 - なりすまし 正規サイトに成りすました偽サイトに利用者が誘導され、サイト改ざんや情報漏洩に使われる なりすましの手口 --DNSに対する攻撃(ドメイン名ハイジャック) --ARPスプーフィング(ARPに偽応答を返すことでIPアドレスを偽装する手法) 対策 --ネットワーク的な対策 --TLSの導入 --確認しやすいドメイン名の採用 - 盗聴・改ざん 主な経路 --無線LANの盗聴・改ざん(中間者攻撃) 対策: 正規の証明書を導入してTLSを運用する --ミラーポートの悪用 --プロキシサーバの悪用 --偽のDHCPサーバー --ARPスプーフィングとDNSキャッシュポイズニング - マルウエア 対策 --サーバーの脆弱性対処をタイムリーに行う。 --出所不明なプログラムをサーバーに持ち込まない --サーバー上では運営に関係ない操作(Webやメール閲覧などを)しない etc・・ # 次回の活動 バグバウンティやってみた