記事の要約「ハッカーはボッシュのサーモスタットを乗っ取りマルウェアをインストールできる」

記事

2024/01/12 Hackers can hijack your Bosch Thermostat and Install Malware

 

要約

※作成した要約は一部ChatGPTを使って文章を作成しています。

 

脆弱性について

 

サーモスタット
  • 室内の温度を制御し、特定の範囲内に保つための装置
  • スマート機能が組み込まれているとWi-FiBluetoothを利用してデジタルデバイスと連携したり、学習機能もある

 

BCC100 サーモスタットがどのように機能するか
  • 2つの小さな制御装置を使っている
  • Wi-Fi機能を担当するHi-Fyingチップ(HF-LPT230)
  • メインの論理を制御するSTMicroelectronicsチップ(STM32F103)、ネットワーク機能なし
  • 通信はWi-Fiチップで行う
  • Wi-FiチップはLAN上のTCPポート8899を監視、UARTデータバスを介して受信したメッセージをメインの制御装置に直接ミラーリング

 

どうやって悪用するのか
  • 適切にフォーマットされている場合、クラウドサーバーから送信された本物と悪意のあるメッセージの区別がつかない
  • 悪意のあるアップデートなどのコマンドをサーモスタットに送信する

 

続きは、記事で読むことができます。

Hackers can hijack your Bosch Thermostat and Install Malware

 

「非公開のバグバウンティで20時間のハッキング」記事のメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 


読んだ記事

medium.com

 

20時間のハッキングでも企業のロジックを知ることはできる。

 

タイマーを使う

 

メモを取る

  • ターゲット
  • テクノロジー
  • レスポンス
  • 役割
    • 機能
  • ターゲットの権限
  • エンドポイントと特徴
  • エラー
  • バグ

タイマーを使うのは良いなと思った。

「無料でサイバーセキュリティを学ぶ」記事のメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 


読んだ記事

medium.com

 

重要なこと

  • システムの機能とその脆弱性を見つける技術を理解すること
  • 基礎となる原則と概念を理解すること

ハッキングは独特の考え方を中心に展開している

 

考え方は、一貫した実践、貴重な現実世界での経験、確かな基礎知識によって、時間の経過とともに発展していく

  1. 基本的なITスキル: コンピューターシステムとインターネットがどのように機能するか
  2. ネットワークスキル: OSIモデル、データ転送プロセス、ネットワーク展開技術。認定資格の学習としてCompTIA Network+、CompTIA A++、CCNAなど。YouTubeで役立つ情報を見つけられる
  3. Linuxスキル: Linuxディストリビューションを選択する。初心者はKali Linuxから始めるとよい。さまざまなコマンドやBashスクリプトなどの理解。無料のコースやウェブサイトがある。
  4. コーディングスキル: Pythonがお勧め。YouTubeで無料でPythonを学べる

 

ハッキングの基礎

  • TryHackMe
  • HackTheBox
  • PentesterLab

基本をマスターするために上記のTHMやHTBをいくつか完了すると、仕事に応募する準備が整う

 

もっと高みを目指す

ここまでで自分の好みの分野が攻撃もしくは防御、レッドチームもしくはブルーチームかを知ることができる

勉強し、自分の行きたい道を決める

ブログや自分の経験や洞察を共有する

これは自分自身の勉強にもなる

 

CTF

楽しくてコストもかからない

利益を得ることもできる

競技プログラミングにも似ているが、隠されたフラグを発見するということが異なる点である

picoCTF、CTFtime、Hacker 101 CTF、OverTheWireなどでは、初級者から上級者までの課題がある

 

作成する

VMVirtualBoxキーロガーソフトウェアやパスワードマネジャー、ランサムウェアを作成する。これらを開発するためには、調査と分析力が必要。

バグバウンティについて。バグバウンティは企業の同意を得て、合法的に侵入し、脆弱性を特定することで報酬を与えられる。

 

バグバウンティの能力を鍛える

  1. HackTheBox
  2. HackThisSite
  3. PortSwigger
  4. HellBoundHackers
  5. bWAPP
  6. intigriti

脆弱性を見つける

  1. HackerOne
  2. Bugcrowd
  3. initigriti
  4. 他の企業サイト、例えばGoogle、Meta、Microsoftなど

また、Awesome-Pentestも。

そして、学び続けることを忘れないこと。

 


メモ


やることたくさんある。私はまだはじめの一歩を歩み始めたところ。やることも、やれることもまだまだある。

「Google Droksを使ったSQLi」についての記事を読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

読んだ記事:

Google Dorksを使ったSQLi

medium.com

site: サイト名 intext: "sql syntax near" | intext: "syntax error has occured" | intext: "incorrect syntax newar" | intext: "unexpected end od SQL command" ...(一部略)

 

サイトに行き、エンドポイントから手動やsqlmapを使って脆弱性を見つけられる

 

メモ


 

Google Dorksにはこういった使い方もあるのか。

「XSS」についての記事を読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

読んだ記事:
Discover of an XSS on OperaOperaXSSを見つける)

medium.com

 

XSSを早く見つけるためには、エンドポイントの検索が有効

  1. 全てのサブドメインを見つける(404や403なども)
  2. 古いものや新しいエンドポイントを全て見つける

ドメインから脆弱性を探すときに選ぶ基準は、すでにそこで見つかった脆弱性から探す

なぜなら作成者が同じ間違えを犯している可能性があるから

 

最初に、サブドメインを見つけるためにサイトで確認

https://subdomainfinder.c99.nl/

 

次にサブドメインブルートフォースするツールを使う 

 

katakanaやwaybackurlsなど自動診断ツールを使ってエンドポイントを探す

 

上記で良い結果をえられなければ、手動で確認する

  • urlのエンドポイント、パラメーターにXSSペイロードを入力して確認

「サブドメインテイクオーバ」について読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

読んだ記事:
How To find Subdomain Takeoverサブドメインテイクオーバーの探した方)

medium.com

 

サブドメインテイクオーバー

  • 攻撃者にサブドメインを制御されてしまう
  • CNAMEの設定ミスで起きる

脆弱性があるかの判断

見つけ方

  • サブドメインを乗っ取れるかツールを使って検証
    • 重複することがあるのでスクリプトを作成するといい 
      • Subjack
      • sub404
      • Tko-subs

 

メモ

 


 

初めて聞いた(気がする)サブドメインテイクオーバー。

 

『Githubリポジトリを使ったバグバウンティ』について読んだのでメモ

Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。


注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。

 

読んだ記事:
GitHub for Bug Bounty Hunters (GitHubを使ったバグバウンティ)

URL

medium.com

 

GitHubリポジトリには使える情報がある。

  1. ローカルでテストするために、Github Clonerを使って、リポジトリをクローンする
  2. プロジェクトの実行中に主要な機能を使ってみる
  3. 手動での分析
    1. ターゲットとアーキテクチャに慣れてきたら、興味のある部分や慣れている箇所や開発者が間違えそうなところのキーワードを見ていく
    2. コミットの履歴も重要
      1. コミットの履歴には開発者が消したと思っている情報が残っていることもある
        1. エンドポイントを見つけられることもある
  4. ツールを使う
    1. Bandit
    2. Snyk.io
    3. Gitrob
      1. Githubリポジトリの機密情報を探す
    4. truffleHog
      1. APIキーやトークン、パスワードを見つける
  5. ソーシャルエンジニアリング

 

メモ

  • credential
    • 証拠
  • recon
    • 偵察

 


 

いろんなものがGithubリポジトリからわかるとは。ツールもGithubでダンロードできるとなるとGithub脆弱性を見つけるためにいかに重要かがわかってきた。