# MBSD2019メモ
###### tags: `MBSD Cybersecurity Challenges`
第1位:0xDEADBEEF
第2位:0>ping 78.75.72.83
(NKHS)
第3位:村上製作所
## ECC_1年生
* サイトで発見した脆弱性
* SQL,XSS,XXE,etc...
* 深刻度が高いものを優先
* SQL,XSS
* 基本的に局所保護はしない
* 対策方法
* エスケープ、バリデーション
* <動画>
* 対策前と対策後
* 3->0へ独自ルール
* 不正なアップロード・意図しないファイル公開への対策
* まとめ
* サイト改変防御
* 迅速かつ簡単な導入
* さまっざまな脆弱性対策
Q:HTTPSも入れたい(lets enctypt)、サーバーの設定が変更されてしまう。どうすれば?
A:そういった場合でも対応します(見積対応)
Q:独自ルールの考案、何を元に作った?
A:OWASP ZAPでペネトレーションテスト、高い脆弱性を対処、ルールに関しては大まかに設定
Q:↑で攻撃、そういったルールを作成?
A:はい
## 電子遊戯部
新潟コンピュータ専門学校 7:11
* WAF機能気になる点
* 攻撃防げる?
* 今後の攻撃対応できる?
* サービス影響ない?
* 私たちのWAF特徴
* バージョンロールバック
* 環境に適した防御選択
* GUIによる操作(管理画面)
1. 攻撃
* 現状
* SQL,LFI,XDD
* 攻撃事例紹介
* シグネチャ(ルール)追加
* chainでAND条件
* Forbidden返す
* いろんな攻撃防ぐ
2. 最新の攻撃対応
* 情報通知
* 攻撃通知も
* シグネチャアップデート
* GUIでも通知
3. サービス影響
* GUIでバージョン選択→適用→OKでバージョンロールバック
* シグネチャ切り替えも可
* シグネチャ次第で値段決定
* まとめ(始めのやつ)
Q:(毎月更新、月額費用が気になる)更新の作成方法
A:ハニーポッドへの攻撃確認、インターネットからの情報からシグネチャ作成
Q:シグネチャファイルの容量
A:そこまでない、アップデートボタンで0.5秒くらい、テキストファイル
Q:費用月額毎月?売り切りでアプデ費用?
A:初期費用だけ、シグネチャごとで値段決定
Q:ロールバック等は実際作った?
A:作った。アップデートサーバーも、ちゃんと検証して嘘はない(笑)
## 情報セキュリティDチーム(ナイスタックるん)
8:20
* 中小企業のウェブサイトが狙われている!
* リアルタイム監視・分析
* 自動ブロック
* 安全なサイトを実現
* 特徴
* バリア創造オヤジ(B-S-O!)
* 安全性向上
* 年中無休24365
* 低価格
* メリット
1. 年中無休24365
2. 教材モニタリング価格
* 実習教材
* 454,000円
* 14営業日程度
3. サポート無料
* 防衛性能
* SQL,XSSが90%以上(IPA)
* ↑が多数見つかっている
* 見つかった脆弱性
* SQL,XSS
* 正規表現のルールセット適用
* /ftp
* オープンリダイレクト
* 全て防御
* まとめ(特徴)
(テレフォンショッピングみたい(笑))
Q:脆弱性診断をして、見つけたもの以外は存在しなかった?
A:勉強不足で確認できなかった
Q:(価格表から)社保は払う?
A:原価なもんで(笑)勉強させていただく
## 0xDEADBEEF
ECCコンピュータ専門学校 6:45
* リバースプロキシ型WAF
* 設計思想
* OWASP Top 10 - 2017
* WAFの機能
* 9個
* 文字チェック
* シグネチャ漏れを防ぐ
* SQL コメント削除、lower、シグネチャ確認
* XSS デコード、lower、空白削除、シグネチャ確認
* JSf*ck
* 一定以上の特殊文字ブロック
---
* cookie改ざんとCSRF
* WAFセッションID
* cookie保護
* CSRF
* formがあればCSRFトークン挿入
* まとめ
* 誤検知減
* OWASP Top 10対応
* Log取ってる
Q:CSRFトークン等、何か参考に?
A:特に参考せず、自分の思い付きで入れた
Q:SQLコメント削除コメント部にも有効なものを入れれる、そこらへんのparse
A:独自のparse、コメント部でも取り出して処理可能
Q:OWASP Top 10内でも対策できないものと理由
A:10には対応、対応していないのはファイルアップロード(jpg内に悪意のある文等)
Q:誤検知が減らせる理由
A:正規表現使わずparse、正規表現使うよりは減らせる
## てっててー
ECCコンピュータ専門学校
---
休憩
---
## PITM
4:50
#### Pegasus
* アジェンダ
* 概要
* Node.js
* 設定方法
* CSVに記述
* pathname,query,value
* 使用例(SQL)
* メアド、パスワードが抜き取られる
* Blockと表示
* 他との比較
* ModSecuriy
* このWAFはクエリごとにできる
* プラン
* Basic
* 設定まで全て弊社
* Custom
* 安い
* まとめ
* 柔軟な設定
* 高精度なブロック
* 選べるプラン
Q:なぜNode.js?
A:modsecは難しそう
Q:Modsecも評価できるのでは?
A:ルール設定しかできない、柔軟性が高い
Q:basic、脆弱性診断で見つかったのは全部とめれる?
A:はい
Q:ツールを使ったもの以外のルール追加は?
A:できます
## 創造社デザイン専門学校情報セキュリティBチーム
創造社デザイン専門学校 7:50
* 感謝
* 効果的に台頭できる脅威
* 個人情報摂取
1. ディレクトリトラバーサル
2. XSS
3. SQL
* ↑を防ぐと86%対応
* 弊社WAFの有効性
* DT
* /ftp
* Not Acceptable
* ホワイトリストで制限
* XSS
* UserProfile
* Forbidden
* パケット見てブロック
* SQL
* ログイン画面
* 赤文字長文
* パケット見てブロック
* リスク対応の図
* 許容したのはリスク保有
* 導入費用50万、月額なし
Q:XXE等あるだけで問題のあるものの対応
A:データベースへの更新・取得があるか、今後検討
## NKC_KY
名古屋工学院専門学校 7:10
* 2人チーム
* 普段の紹介
* 自己紹介
* WAF概要
* ベースはmodsec,crs
* CRSとは
* OWASPとは
* OWASP Top 10
* CRSの中身
* チューニング内容
* ルール書き換え
* ルール追加
* アプライアンスでリバースプロキシ
* 防げる攻撃
* SQL,DT,XSS(CRS)
* XSSはmod_rewrite
* 巨大ファイル,BOT,C&C
* 防げない攻撃
* 侵入したウイルス
* 推測できるパスワード、質問
* DOMベースXSS
* 防がない
* IPでのアクセス
* 非公開内の公開ファイル
* 完全に非公開
* ページ毎入力値の制限
* 参加して
Q:(レポートから)C2サーバーもブロック?
A:アクセスする元はブロック
Q:直でつなぐのでは?
A:感染した場合は無理、WAFを通る場合はブロック、感染後はWAFでは無理
Q:WAFで対策できないものはどう対策?
A:(例えば)Top 10 10位の保護されていない、パスワードの複雑等はWEBサーバーで
## >ping 78.75.72.83
北海道
* 問題提起
* WAには脆弱性多く存在
* そのために
* 脆弱性検出
* 攻撃と影響
* 対策
* ツール
* Postman
* 対策
* Modsec
* 対策メリット
* 信頼性向上
* 会社安全性保障
* 脆弱性
* ログイン,データ操作,DBアクセス
* 影響
* 総当たり
* ログインされる可能性
* 3回ミスで60秒
* セッション中断、DoSも対策
* SQL
* secmarker(ホワイトリスト)
* メアドに入れれないよう
* XSS
* 正規表現確認
* Forbidden
* DOM basedは無理
* スクリプトに問題
* DT
* /js/1.php
* アクセス禁止
* まとめ
* 3つの主な脆弱性対策
* 正常通信優先
* secruleの短縮化
(2回まで、仏の顔より厳しい(笑))
Q:3回ってのはどこから?
A:一般的に3回
Q:POSTだけ、GETは?
A:GETも見たけど私たちのチームはPOSTをメインで
## 村上製作所 3位
新潟コンピュータ専門学校 8:10
1. WAFに必要なもの
* 攻撃を防ぐ
* 正常通信を防がない
* **可視化**(目玉)
2. 可視化メリット
* 誰でもわかる
* 迅速な対応
* 可視化について
* iLogScanner
* メールでお届け
* URL付き、レポート見れる
3. WAFの機能
* Top 10
* SQL,OSコマンド,DT,XSS,セッションハイジャック,パスワード漏洩
* XSSのルールコード
* \<script>
* Forbidden
4. 利点
* 可視化、検知→メール
Q:(レポート)400を30秒50件で2時間ブロック、大丈夫?
A:削除したほうがいいのかなと思い、削除しました
Q:発表は村上じゃない?
A:活躍してないので発表くらいは...
Q:サポート依頼すると思うので、このチームの強み
A:**可視化**
Q:**チームの強み**
A:仲の良い4人、カラオケとか行く結束力のあるチーム
### ミニセミナー
#### エンジニアの採用環境について
* もっとレベルの高いサービス
* 五本指に入るレベル
* 毎年中中途採用、新卒も少し
* 260人超え
* 安定的な基盤
* さらに会社としての魅力
* 会社がどんな取り組み?
* 社員自ら研究、発表、形
* 採用の現場
* 中途の人がどういう観点で仕事を選ぶのか
* 先々に成長してる人の過去を振り返る
* 目的をちゃんと考えている人ほど経験値が高い
* 会社の枠を超えて活躍している
* 目的・目標を自分なりに考える
* 目の前のことだけ見て受ける人もいる
* 弊社は自分で自分の道を切り開く
* 成長できるし社会に役立つ
#### Let yourself go, Let myself go
* 今回変えた点
* 新たなチャレンジとして実機
* 思惑はなく、チャレンジしてみたかったから
* 前日も昼~7時までトラブルシューティング
* なぜWAFか
* Red Team(攻撃側)ではなく、Blue Team(防御側)を競う内容に
* (ハードルが高いほうが面白いね!(今は))
* Red Teamとは
* 侵入して情報奪取等ができるか
* Blue Teamとは
* WAFに求められるもの
* WAを改修する
* セキュリティパッチ適用する
* WAF=補完的、セキュリティレベルを上げるもの
* WAFは必要か
* WAを改修には時間かかる(ステージング)、攻撃されるリスクがある
* ↑のような場合、有効
* WAFの導入
* ホワイトリスト形式が好ましい(バリデーションチェック)
* 現実的には難しい
* 全て把握は難しい
* 特定のパラメータは許可する
* その他はブラックリスト、そういったパターン
* WAFを透過モードで監視し、シグネチャを良いか悪いか精査
* 時間がない場合
* WA診断は時間がかかる(何週間、何か月)
* ブラックリストWAFは短期間導入可
* CLITICALな問題はWAFで止める
* ブラックリストの場合、偽陽性偽陰性が発生
* 最終的には経営判断で導入可否
* WAF導入のリスク
* 被害は結果を見ないとわからない
* webサイトがわからない場合、どう考えてどうアプローチしたか今回気になる
* 1999年
* DragonAsh(タイトル)リリース
* (歌詞抜粋)大切なのは前に~
* 正解はない
* どうやって正解を導き出すか
* どうするか、どうやってベストを尽くすか
* 色々経験を積むしかない
* 知識をつけるしかない
* 現場力
* ハードル高すぎたなぁ
* 色んな意見が
* いくしかない
* AIが適合しすぎて過学習
* **AIのせい!**
* 来年もっとハードル上げる?