SSTエンジニアブログ

SSTのエンジニアによるWebセキュリティの技術を中心としたエンジニアブログです。

ばりかた勉強会に参加してきました。

はじめに

はじめまして、福岡オフィスで働いている大里です。

先日の8/25日、弊社が支援させていただいています、「ばりかた勉強会」に参加してきました。

ばりかた勉強会

九州以外では、余り馴染みのない名前だと思いますので簡単に説明させていただくと 「九州で開催しているコンピューターセキュリティに関する勉強会」の名称です。

今回の勉強会カリキュラムでは、講師の坂井弘亮さんより、 「ネットワーク上を流れるパケットを見ての内容確認と、手作業でパケットを作成し送信してみよう。」というものでした。

実際にパケットの内容を見るということは、私自身にとって初めてに近い状態でしたし、ましてやパケットを作成し送信するという内容までがカリキュラムに含まれていたため、ややハードルの高い内容となっていましたが、「やってみないとわからない」という感じで、このたび参加させていただきました。

参加総人数は大体30名ほどで、大学生が2~3名。
他は社会人の方々でしたが、社内セキュリティ業務に携わっている方や、弊社同様に脆弱性診断をサービスされている方といった、セキュリティの知識が高い方々が集まった勉強会となりました。

さすがに私も少し気負いした感じにもなりましたが、何とか勉強会と机上演習を終えれましたので、少しだけ勉強会内容を紹介させていただければと思います。

事前に勉強会で使用するものを用意

  • ノートパソコン
  • WinPcap(ネットワークを流れるパケットを解析するためのドライバ)
  • pkttools-1.16(こちら講師の方が作成されたツールとなります)

※「WinPcap」ですが、「Wireshark(ネットワークパケットをキャプチャして分析するツール)」をインストールすると、「WinPcap」も同時にインストールされるため、今回私は「Wireshark」をインストールしました。

また今回の勉強会では「Wireshark」は使用せず、「pkttools-1.16」を使用しての机上演習を行いましたので、「Wireshark」の使用方法については後日操作して機能確認しようと思います。

いざ、勉強会開始

勉強会が開始され、講師の坂井さんよりパケットの解析内容の説明や、使用する「pkttools」ツールについての説明を受けました。

今回、私はWindows の環境下で演習を行いましたので、Windows のコマンドプロンプトを使用して「pkttools」ツールを実施しています。
説明のままツールのコマンドを実行しパケットの送信内容が表示されるのを確認した際は、 パケットの内容を見るという経験のない私にとっては凄く新鮮な気持ちでした。

f:id:kazutoyosan:20180830103111j:plain ※こちらは私の自宅PCでの通信内容となります。

また、表示したパケットの内容をこちらの「図」と照合し、どこでどこ情報が送られているかの確認を行い、パケットの構造についての学習も行いました。

f:id:kazutoyosan:20180830103438j:plain

勉強会が進むにつれ、ついに私自身が難問だと思っていた「手作業でパケットを作成し送信する」という実験に差し当たりました。

実験の内容は、 - パケットをサーバに送るための送り側のサーバのMACアドレスを知る必要がある - ARP Request をサーバに対して投げる。

うん…。よくわからない…。

「送信先に相手サーバのMACアドレスを設定し、送信元は自分のMACアドレスを設定して~… えぇ~っと… なんだ?? 送信側のIPアドレスも設定いるのか… ん?送信元となる自分のPCのIPアドレスも必要なのか…。」

このような感じで、悩みながらも配布されている資料や「pkttools」ツールにあるサンプルフォルダの中身を調べながら、ヒントとなる資料をようやく発見。

見よう見まねで作成した、初の手作りパケットがこちら

f:id:kazutoyosan:20180830104314j:plain

さて、これが上手く成功するか…。どうなるか…。

不安になりながらもパケット送信コマンドのキーを打ち込んだ後、実行。
私の送信した内容がスクリーンに表示され、点数が入ったのを確認したのを見ると、一気に気が抜けました。

結局、1問しか解くことはできませんでしたが、何も知らなかった参加する前に比べれば、「参加してよかったな」という感想が持てました。

終わりに

今回は久しぶりの勉強会参加でしたが可能な限りは参加するよう心掛け、検査員として日々精進してまいりますので、よろしくお願いします。