記事の要約「ハッカーはボッシュのサーモスタットを乗っ取りマルウェアをインストールできる」
記事
2024/01/12 Hackers can hijack your Bosch Thermostat and Install Malware
要約
※作成した要約は一部ChatGPTを使って文章を作成しています。
脆弱性について
サーモスタット
BCC100 サーモスタットがどのように機能するか
- 2つの小さな制御装置を使っている
- Wi-Fi機能を担当するHi-Fyingチップ(HF-LPT230)
- メインの論理を制御するSTMicroelectronicsチップ(STM32F103)、ネットワーク機能なし
- 通信はWi-Fiチップで行う
- Wi-FiチップはLAN上のTCPポート8899を監視、UARTデータバスを介して受信したメッセージをメインの制御装置に直接ミラーリング
どうやって悪用するのか
続きは、記事で読むことができます。
Hackers can hijack your Bosch Thermostat and Install Malware
「非公開のバグバウンティで20時間のハッキング」記事のメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事
20時間のハッキングでも企業のロジックを知ることはできる。
タイマーを使う
メモを取る
タイマーを使うのは良いなと思った。
「無料でサイバーセキュリティを学ぶ」記事のメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事
重要なこと
- システムの機能とその脆弱性を見つける技術を理解すること
- 基礎となる原則と概念を理解すること
ハッキングは独特の考え方を中心に展開している
考え方は、一貫した実践、貴重な現実世界での経験、確かな基礎知識によって、時間の経過とともに発展していく
- 基本的なITスキル: コンピューターシステムとインターネットがどのように機能するか
- ネットワークスキル: OSIモデル、データ転送プロセス、ネットワーク展開技術。認定資格の学習としてCompTIA Network+、CompTIA A++、CCNAなど。YouTubeで役立つ情報を見つけられる
- Linuxスキル: Linuxディストリビューションを選択する。初心者はKali Linuxから始めるとよい。さまざまなコマンドやBashスクリプトなどの理解。無料のコースやウェブサイトがある。
- コーディングスキル: Pythonがお勧め。YouTubeで無料でPythonを学べる
ハッキングの基礎
- TryHackMe
- HackTheBox
- PentesterLab
基本をマスターするために上記のTHMやHTBをいくつか完了すると、仕事に応募する準備が整う
もっと高みを目指す
ここまでで自分の好みの分野が攻撃もしくは防御、レッドチームもしくはブルーチームかを知ることができる
勉強し、自分の行きたい道を決める
ブログや自分の経験や洞察を共有する
これは自分自身の勉強にもなる
CTF
楽しくてコストもかからない
利益を得ることもできる
競技プログラミングにも似ているが、隠されたフラグを発見するということが異なる点である
picoCTF、CTFtime、Hacker 101 CTF、OverTheWireなどでは、初級者から上級者までの課題がある
作成する
VMやVirtualBoxでキーロガーソフトウェアやパスワードマネジャー、ランサムウェアを作成する。これらを開発するためには、調査と分析力が必要。
バグバウンティについて。バグバウンティは企業の同意を得て、合法的に侵入し、脆弱性を特定することで報酬を与えられる。
バグバウンティの能力を鍛える
- HackTheBox
- HackThisSite
- PortSwigger
- HellBoundHackers
- bWAPP
- intigriti
脆弱性を見つける
また、Awesome-Pentestも。
そして、学び続けることを忘れないこと。
メモ
やることたくさんある。私はまだはじめの一歩を歩み始めたところ。やることも、やれることもまだまだある。
「Google Droksを使ったSQLi」についての記事を読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事:
Google Dorksを使ったSQLi
site: サイト名 intext: "sql syntax near" | intext: "syntax error has occured" | intext: "incorrect syntax newar" | intext: "unexpected end od SQL command" ...(一部略)
サイトに行き、エンドポイントから手動やsqlmapを使って脆弱性を見つけられる
メモ
Google Dorksにはこういった使い方もあるのか。
「XSS」についての記事を読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事:
Discover of an XSS on Opera(OperaでXSSを見つける)
XSSを早く見つけるためには、エンドポイントの検索が有効
- 全てのサブドメインを見つける(404や403なども)
- 古いものや新しいエンドポイントを全て見つける
ドメインから脆弱性を探すときに選ぶ基準は、すでにそこで見つかった脆弱性から探す
なぜなら作成者が同じ間違えを犯している可能性があるから
最初に、サブドメインを見つけるためにサイトで確認
https://subdomainfinder.c99.nl/
katakanaやwaybackurlsなど自動診断ツールを使ってエンドポイントを探す
上記で良い結果をえられなければ、手動で確認する
「サブドメインテイクオーバ」について読んだのでメモ
『Githubリポジトリを使ったバグバウンティ』について読んだのでメモ
Medium.comでバグバウンティの記事を読みました。
それに関連するメモを記しています。
注意
ここに書いてあることは試さないでください。
仮に試して問題が発生しても、私は一切の責任を負いません。
読んだ記事:
GitHub for Bug Bounty Hunters (GitHubを使ったバグバウンティ)
URL
- ローカルでテストするために、Github Clonerを使って、リポジトリをクローンする
- プロジェクトの実行中に主要な機能を使ってみる
- 手動での分析
- ターゲットとアーキテクチャに慣れてきたら、興味のある部分や慣れている箇所や開発者が間違えそうなところのキーワードを見ていく
- コミットの履歴も重要
- コミットの履歴には開発者が消したと思っている情報が残っていることもある
- エンドポイントを見つけられることもある
- コミットの履歴には開発者が消したと思っている情報が残っていることもある
- ツールを使う
- ソーシャルエンジニアリング
メモ
- credential
- 証拠
- recon
- 偵察
いろんなものがGithubのリポジトリからわかるとは。ツールもGithubでダンロードできるとなるとGithubが脆弱性を見つけるためにいかに重要かがわかってきた。