ホーム » 電子情報 (ページ 8)
「電子情報」カテゴリーアーカイブ
ダナンでの海外インターンシップ
専攻科1年でのインターンシップでは、海外インターンシップにも参加している。
今年は、本校電子情報工学科のベトナムからの留学生のOBのダン氏がベトナム・ダナンで起業したD-SOFTさんにお願いし、電子情報系専攻科生1年が4週間にて参加となりました。D-SOFTさんでのインターンシップは初めての受け入れのため、私も初日に同行すべくダナンに行きました。
キャンパスツアー2019(in電子情報)
8/11(日)には、福井高専のキャンパスツアーが開催され、電子情報工学科でも様々な展示を行いました。
ログ解析とSOC演習(in 石川高専)
高専機構の情報セキュリティ人材育成イベントK-SECにて、主管の石川高専さんにて、「ログ解析とSOC演習」の講習会がありました。
ログ解析
セキュリティ機器の設定や組織内のルールにて、防衛を行うことはできるが、完全に脅威を検知・防御することは難しい。通信ログやアクセス履歴などの取得・蓄積しログから脅威を検出することが重要。
ログ解析演習
Raspberry-Pi のサーバが学生1人毎に準備してあり、演習用のログデータから目的となる情報を探す演習を行なった。
$ ls -R ~pi/log/event1-5/pcap/sqlinjection.pcap ~pi/log/event1-5/web-log/access_log_yyyymmdd.log
まずは基本コマンド
$ cd log/event1-5/web-log/ $ ls -al access_log_yyyymmdd.log $ cat access_log_yyyymmdd.log | more
ユーザーエージェントの確認
$ cat access_log_yyyymmdd.log | cut -d ' ' -f 12- | more # cut 特定の項目を抜き出すコマンド # -d ' ' データの区切り文字は ' ' 空白 # -f 12- 12項目以降を出力 # more 出力をページ単位で出力 # 大量のLOGだと、長時間かかるよぉ…
ディレクトリパストラバーサルの確認
$ grep "¥.¥./" access_log_yyyymmdd.log # grep 特定の文字を含む行を抜粋して表示 # アクセス履歴のPATHを確認 $ grep "¥.¥./" access_log_yyyymmdd.log | awk '{print $7}' # awk '{print $7}' 各行の7番目を出力 ( cut -d ' ' -f 7 と同じ ) # アクセス成功の確認 $ grep "¥./" access_log_yyyymmdd.log | grep "¥" 200" # Webサーバのアクセスログには、データ取得成功=200 が記載されている行を抜粋 # 特殊なアクセスPATHを確認 $ grep /proc/cpuinfo access_log_yyyymmdd.log # 脆弱なphp,cgiだとアクセスのURLに、アクセスしたいPATHが含まれる # /proc/cpuinfo は、CPUの種別などの情報が取れる # 攻撃者のIPアドレスを確認 $ grep -h "¥./" access_log_yyyymmdd.log | awk '{print $1}' | sort | uniq -c # アクセスログの先頭 $1 には、IPアドレスが書いてある。 # sort 出力をソートする(同じ行を集めるためにソート) # uniq -c 同じ行が繰り返す行数をカウント
OSコマンドインジェクションの確認
脆弱性のあるメール送信ページへの攻撃の確認 # addressを含む行で@を含まないものを検索 $ grep -h address access_log-yyyymm*.log | grep -v @ # grep # -h 複数ファイルの処理で、ファイル名を出力させない # -v 含まない行を出力する。 $ grep -h address access_log-yyyymmdd.log | grep -v @ ¥ | awk '{print $7}' | nkf -w --url-input # nkf 漢字などの文字コードを変換 # -w UTF-8 で出力 # --url-input %20みたいなURLエンコードを復号 この実行結果には以下のようなものがあるかもしれない。 "address=;/bin/echo Permit_RootLogin yes >> /etc/ssh/sshd_config"
SQLインジェクションの確認
- 不正ログイン、情報漏洩、完全性損失、可用性損失 の可能性
SOC演習
大量のログでは、unixコマンドで解析するにしても、コマンド組み合わせを考えるのは大変。企業では、ログ解析専用ソフトを用いて解析を行う。ただし、専用の解析ソフトは高価。今回は、K-SEC事業で一時的な借り物で演習。
高専プロコン連携シンポジウム2019
〜セキュリティの観点からプロコンに期待すること〜
高専プロコンの応募に合わせ、以下のような講演会が開催されます。
今年度は、課題部門で「ICT を活用した地域活性化」,自由部門で「クラウドコンピューティング」「オープンデータ」「サイバーセキュリティ」「人工知能」がキーワードに挙げられており、高専生に現場のニーズや動向を学習する機会として、開催されます。
日 時: | 5月20日(月) 16:20〜16:50 Skype for businessを用いた動画配信 |
学内場所: | 電子情報工学科3F 情報処理演習室 |
講 師: | 株式会社日立製作所 セキュリティ事業統括本部サイバーセキュリティ技術本部 セキュリティ人材統括センタセンタ長千葉寛之様 |
講演テーマ: | セキュリティの観点からプロコンに期待すること |
補 足: | 発言・質問は、Twitter(ハッシュタグ #procon30 にて)受付 |
高専ワイヤレスIoT技術実証コンテスト
総務省主催の、地域における若手人材を活用した電波有効利用に資するIoT技術実証の円滑な実施のため、有効策を取りまとめていくことを目的とした事業の一環としてのコンテストが開催されます。
全国の高等専門学校(学生)を対象に、第5世代移動通信システム(5G)の特性を生かした技術及びワイヤレスIoT技術を活用することにより、地域における諸課題について、様々な分野や業種、自治体、地域等を巻き込んだ解決、あるいは新たなサービスの実現に繋がるようなアイデアを公募します。
学生による研究発表会に参加
平成30年度 北陸地区学生による研究発表会が、富山高専本郷キャンパスにて3/2(土)に開催され、福井高専の電子情報からは、5EIより6名・専攻科1年より1名の計7名の学生が参加しました。
5年の学生さんは、卒業研究での質疑応答とは違う視点での質問などもあり、研究を進めるにあたり幅広い見地の必要性を感じたのではないでしょうか?
専攻科研究フォーラムに参加
専攻科では学内の発表も終えましたが、他の高専の学生さんも交えた専攻科研究フォーラムが開催されました。
電子情報系からは山田くんがポスターセッションでの発表となりました。他にも福井高専からは他学科より5名の参加となりました。
ふくいソフトコンペ2018にて大賞🎉
ふくいソフトコンペ2018にて大賞
LINEハッカソン2018
2018/12/15,16の両日に、LINE本社で開催された”KOSENハッカソン feat.LINE”に4名の学生が参加しました。
LINEの様々なサービスを使ったものづくり
最初に、LINE Message API や、LINE クローバ , LINE LIFF , LINE Beacon などの説明を受け、これらをできたら利用して、自分たちで考えたサービスを作ろう…と頑張りました。
参加した学生さんは、他の高専からの参加者と5〜6人のグループを作り、それぞれ開発を行いました。
LINE bot や LINE Clova を使い、お小遣いの管理を目指した作品や、レポート作成支援を目指した作品、英単語を覚えるサポートをする作品、さらにLINEビーコンを用いた商品販売支援の作品などを作りました。開発が2日間という短い期間であったため、基本的な機能に留まったチームもありましたが、新しい技術に触れるいい機会になったようです。