ホーム » 電子情報

電子情報」カテゴリーアーカイブ

2019年11月
« 10月    
 12
3456789
10111213141516
17181920212223
24252627282930

最近の投稿(電子情報)

アーカイブ

カテゴリー

専攻科・大学院合同説明会

本科生・専攻科生を対象とした、専攻科・大学院の説明会が開催されました。

{CAPTION}

KOSENセキュリティコンテスト2019

KOSENセキュリティコンテスト2019が2019/10/26(土)石川高専にて開催されています。ネットワーク開催なので、福井高専の演習室から2チームがリモート参加しています。

  • 「妖怪旗よこせ」チーム
  • 「旗何本取れる?」チーム

{CAPTION}

専攻科生による技術シーズ発表

10/24,25と開催されている福井県産業会館の北陸技術交流テクノフェアのなかで、昨日10/24(木)の午後には、電子情報系の専攻科学生3人の技術シーズ発表が行われました。
{CAPTION}

4EIインターンシップ報告会

10/21(月)には、4EIの学生が夏休み期間に参加したインターンシップの報告会が行われました。質疑応答を含め5分という短い発表ながら、企業での経験を発表しました。3EIの学生も聴講し、次年度のインターンシップの参考にします。

インターンシップ参加日数の傾向

福井高専のインターンシップでは、原則2週間程度の研修に参加となっていますが、最低でも1週間の研修で単位として認定しています。一方、最近では大学生の就活の一環で(実質早期選考を含む)インターンシップが盛んとなっています。このため、1週間のインターンシップが多くなっています。学生によっては、就職を検討している企業のインターンシップに応募しても、その企業では 1-day インターンシップしか実施していないために、インターンシップの単位に期間が満たないことから、複数の企業のインターンシップに参加する学生が何人かでてきています。

今回の報告会で確認したところトータル参加の日数で、1週間参加=19名、2週間参加=10名、3週間参加=1名でした。

高専祭・電子情報の展示

今日10/18(金)から、19(土),20(日)にかけて、高専祭が始まりました。

電子情報の5年生が頑張って自作のゲームなどを展示しています。

専攻科インターンシップ報告会

10/9(水)に専攻科1年(電子情報系)のインターンシップ報告会が行われました。

今年は6名中2名が海外インターンシップに参加しており、国際感覚を体験してきた人もいます。発表は、目標をどのように考え、技術的な体験の内容など、興味深いものでした。

{CAPTION} {CAPTION}

CTF講座・K-SEC第3ブロック学生向け講習会に参加

高専機構の情報セキュリティ人材育成プロジェクトの一環として、岐阜大学サテライトキャンパス(岐阜高専主幹)にて8/28(水)に開催された、CTF講座・K-SEC第3ブロック学生向け講習会に3EI学生1名が参加しました。

CTFとは

CTFとは、Capture The Flags という、情報セキュリティの知識を使ってクイズを解く競技です。

例えば、簡単なものでは、

  1. PGS{fnzcyr} からフラグを見つけよ。# rot13暗号化
  2. SQLインジェクションでデータ漏洩が発生するWebシステムが用意されていて、SQLインジェクションが発生するようなデータを入力させて情報を見る。

といった問題があります。複雑な問題では、

  1. C言語で生成された機械語があって、通常では何も表示されないけど、逆アセンブルして条件判断の一部をバイパスさせて、データを表示させる。

といった、OSや機械語の知識が要求されるものもあります。

初心者には大変だったかな

今回、4年はインターンシップなどで参加者があつまらず、初心者の3年の学生さんに参加してもらいました。CTFの初心者向け講習会ということで、基礎的演習もあるかと思いましたが、いきなりの簡易版CTF大会となりました。知識が不足していて、苦労していましたが基礎的問題をいくつか解けていたようです。

最後に、講習会の修了証をもらいました。

ダナンでの海外インターンシップ

専攻科1年でのインターンシップでは、海外インターンシップにも参加している。

今年は、本校電子情報工学科のベトナムからの留学生のOBのダン氏がベトナム・ダナンで起業したD-SOFTさんにお願いし、電子情報系専攻科生1年が4週間にて参加となりました。D-SOFTさんでのインターンシップは初めての受け入れのため、私も初日に同行すべくダナンに行きました。

キャンパスツアー2019(in電子情報)

8/11(日)には、福井高専のキャンパスツアーが開催され、電子情報工学科でも様々な展示を行いました。

ログ解析とSOC演習(in 石川高専)

高専機構の情報セキュリティ人材育成イベントK-SECにて、主管の石川高専さんにて、「ログ解析とSOC演習」の講習会がありました。

ログ解析

セキュリティ機器の設定や組織内のルールにて、防衛を行うことはできるが、完全に脅威を検知・防御することは難しい。通信ログやアクセス履歴などの取得・蓄積しログから脅威を検出することが重要。

ログ解析演習

Raspberry-Pi のサーバが学生1人毎に準備してあり、演習用のログデータから目的となる情報を探す演習を行なった。

$ ls -R
~pi/log/event1-5/pcap/sqlinjection.pcap
~pi/log/event1-5/web-log/access_log_yyyymmdd.log

まずは基本コマンド

$ cd log/event1-5/web-log/
$ ls -al access_log_yyyymmdd.log
$ cat access_log_yyyymmdd.log | more

ユーザーエージェントの確認

$ cat access_log_yyyymmdd.log | cut -d ' ' -f 12- | more
  # cut 特定の項目を抜き出すコマンド
  #   -d ' ' データの区切り文字は ' ' 空白
  #   -f 12- 12項目以降を出力
  # more 出力をページ単位で出力
  #   大量のLOGだと、長時間かかるよぉ…

ディレクトリパストラバーサルの確認

$ grep "¥.¥./" access_log_yyyymmdd.log
  # grep 特定の文字を含む行を抜粋して表示

# アクセス履歴のPATHを確認
$ grep "¥.¥./" access_log_yyyymmdd.log | awk '{print $7}'
  # awk '{print $7}' 各行の7番目を出力 ( cut -d ' ' -f 7 と同じ )

# アクセス成功の確認
$ grep "¥./" access_log_yyyymmdd.log | grep "¥" 200"
  # Webサーバのアクセスログには、データ取得成功=200 が記載されている行を抜粋

# 特殊なアクセスPATHを確認
$ grep /proc/cpuinfo access_log_yyyymmdd.log
  # 脆弱なphp,cgiだとアクセスのURLに、アクセスしたいPATHが含まれる
  # /proc/cpuinfo は、CPUの種別などの情報が取れる

# 攻撃者のIPアドレスを確認
$ grep -h "¥./" access_log_yyyymmdd.log | awk '{print $1}' | sort | uniq -c
  # アクセスログの先頭 $1 には、IPアドレスが書いてある。
  # sort 出力をソートする(同じ行を集めるためにソート)
  # uniq -c 同じ行が繰り返す行数をカウント

OSコマンドインジェクションの確認

脆弱性のあるメール送信ページへの攻撃の確認
# addressを含む行で@を含まないものを検索
$ grep -h address access_log-yyyymm*.log | grep -v @
  # grep
  #   -h 複数ファイルの処理で、ファイル名を出力させない
  #   -v 含まない行を出力する。

$ grep -h address access_log-yyyymmdd.log | grep -v @ ¥ | awk '{print $7}' | nkf -w --url-input
  # nkf 漢字などの文字コードを変換
  #   -w UTF-8 で出力
  #   --url-input %20みたいなURLエンコードを復号
この実行結果には以下のようなものがあるかもしれない。
"address=;/bin/echo Permit_RootLogin yes >> /etc/ssh/sshd_config"

SQLインジェクションの確認

  • 不正ログイン、情報漏洩、完全性損失、可用性損失 の可能性

SOC演習

大量のログでは、unixコマンドで解析するにしても、コマンド組み合わせを考えるのは大変。企業では、ログ解析専用ソフトを用いて解析を行う。ただし、専用の解析ソフトは高価。今回は、K-SEC事業で一時的な借り物で演習。