セプキャン2009密着レポート 第2回 「クラス別選択講義〜セキュリティコース」(1/2):CodeZine(情報元のブックマーク数)

Lizanのセプキャンレポート第2段。

さすがみっきーさん面白い講義しますねぇ。

渡辺講師によるパケット解析の講義では、講師が配布したパケットを、パケットアナライザで見て解析するというもの。今年の参加者は過去最高の高倍率の中から選ばれたこともあり、スイスイと解いていたようですが、やはり講師の方が一枚上手です。学生が見落としていた大事な情報が隠れていたりと、講師と参加者の攻防戦が繰り広げられていました。そのほかにも、ARPと呼ばれるプロトコルIPアドレスからMACアドレスを得るために用いられる)の問題点のディスカッションが行われたり、講師が参加者側のPCにハッキングし、その攻撃手法をパケット解析で明らかにしたり、パケットに隠された秘密のメッセージを解いたりと、楽しい内容盛りだくさんでした。最後には、Snortオープンソースのネットワーク型侵入検知システム)のストラップやキーホルダーのプレゼント付きでした。

セプキャン2009密着レポート 第2回 「クラス別選択講義~セキュリティコース」 (1/2):CodeZine(コードジン)

師匠のd:id:hideakiiさんのフォレンジック

バイナリ解析2つ目の講義は、伊原講師によるハードディスク解析です。ここでは、FAT形式でフォーマットされたUSBメモリにデータを書き込んで消去、これをバイナリ表示して解析していきました。普段は目にすることのないファイルシステムの内部を目の当たりにして、戸惑う学生もいたようです。最終課題は、講師が細工したデータから目的の画像を探し出すという問題。講師の同僚で解析を専門にしている人がやっても1時間かかったという難題です。

セプキャン2009密着レポート 第2回 「クラス別選択講義~セキュリティコース」 (1/2):CodeZine(コードジン)

ちょっwwww「マルウェア解析で大切なのは心の目で見ること」神の言葉だwww

フォティーンフォティ技術研究所の村上講師によるマルウェア解析。まず、マルウェアの種類や解析技術についての座学を行った後、演習では講師が準備した簡単なプログラムを逆アセンブラのソフトを用いて、プログラムの挙動や条件分岐の条件を探し出しました。アセンブラ言語は初めて触る人が多いようで、レジスタやメモリ、スタックの値を追いかけるのにてんやわんやしていました。また、演習では講師が作った害のないプログラムを使っていましたが、最終課題では本物のマルウェアを解析することに。みんな少し緊張していたようです。また、これまでのプログラムとは違い、マルウェアはパッキングされ、複雑なので、解析に苦労していました。そんな参加者への村上講師のアドバイスは、「マルウェア解析で大切なのは心の目で見ること」――村上講師人気の理由はこのあたりにありそうです。

セプキャン2009密着レポート 第2回 「クラス別選択講義~セキュリティコース」 (1/2):CodeZine(コードジン)

bunさん!日記書いて!、てかすげぇー講師陣だなぁ、本当に。

国分講師のHTTPとセキュリティの講座では、netcatを使ってHTTPを「しゃべらせる」ところから始まり、HTTPのメソッドやステータスコードなどを説明。長谷川講師のブラウザ依存のセキュリティでは、IEにおけるContent-Type判定の問題が説明され、実際にJavaScriptを埋め込んだ画像で、アラートが出ることを実演。これにはさすがの学生も驚いているようでした。
 上野講師によるセキュアWebアプリケーション開発では、XSSSQLインジェクションセッションハイジャックなどの脆弱性への対策が、また、夜の岡田講師のシステム品質設計では、「品質とは何か?」という質問から始まり、セキュアなアプリケーションの設計や、リスクの考え方についての講義が行われました。

セプキャン2009密着レポート 第2回 「クラス別選択講義~セキュリティコース」 (2/2):CodeZine(コードジン)

弟!!!弟!!!!そのデモとサーバで全国回らないか?

3日目の午後に行われた望月講師によるWebセキュリティテストの講座では、実習用ネットワーク内に用意された脆弱性のあるページで、実際にXSSSQLインジェクションなどの脆弱性を発見させる実習が行われました。脆弱性を発見するには、攻撃する側の気持ちにならないといけません。参加者たちは熱心にチャレンジしていましたが、意外なところに脆弱性が隠されていて発見されなかったものも……。

セプキャン2009密着レポート 第2回 「クラス別選択講義~セキュリティコース」 (2/2):CodeZine(コードジン)

screenshot