SECURITY 660

Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
 

日程 2017年7月10日(月)~15日(土)(6日間)
講義時間 1~5日目:9:30 ~ 19:30    6日目:9:30 ~ 17:30
会場 秋葉原UDXカンファレンス 6階 MAP
講師 Stephen Sims(SANS認定インストラクター) >> 講師プロフィール
定員 40名 英語教材・同時通訳
CPEポイント 46 point
受講料 通常価格:610,000円(税抜)
オプション GIAC試験 82,500円(税抜)
OnDemand 73,000円(税抜)
NetWars Continuous 145,000円(税抜)
7月13日~14日開催 Core NetWars Experience 無料
(2017年7月10日~15日のSANSトレーニング受講者のみ)
開催終了

受講に必要なPC環境

演習で使用するノートPCをご持参下さい。受講に必要なPC環境についてご確認ください。

SEC660 PC設定詳細
クラスの演習では、「VMware Workstation」または「VMware Fusion」などで仮想化環境を構築し複数のOSを実行する必要があります。VMwareのライセンス使用権を所有していない場合は、www.vmware.comから30日間試用版を無料でダウンロードできます。ウェブサイトで試用版に登録すると、期限付きシリアル番号がVMwareから送信されます。 Linux仮想マシンに必要なすべてのツールは、コースの初日に提供します。
Windows 7 SP0またはSP1(32ビットまたは64ビット、英語版が望ましい)の仮想化イメージファイルはご自身で用意する必要があります。オプションの演習で利用するため、Windows 8.0または8.1(32ビットまたは64ビット)もご用意いただくことを強くお勧めします。オプションとしてWindows 10を持参すると、より深く演習を行うことができます。
Windows上の必要なツールは、クラスで用意されます。ウィルス駆除ソフトやパーソナルファイアウォールを含むすべてのセキュリティソフトウェアと保護を無効にする管理者権限があることを確認してください。この設定変更なしでは練習を完了することができないかもしれません。また、管理設定やセキュリティ設定上、通常ブロックされるようなソフトウェアがインストールできることも確認してください。さまざまなデバッガと脆弱なアプリケーションを仮想マシンにインストールします。
Macを使用する際の注意:「VMware Fusion」を用いることで、Mac OS XでもSEC660の演習を行えますが、実行しているFusionのバージョンや、システムに組み込まれている、もしくは接続されているハードウェアによっては、問題が発生する可能性があります。これらの問題により、いくつかの演習を完了する事ができない可能性があります。バージョン4.2.4以降の「VirtualBox」を使用することで、Mac OS Xでも演習を完了する事が可能ですが、前述の問題の一部が発生する可能はあります。 OS X 10.6「Snow Leopard」以降が動作している必要があります。Fusionを選択した場合、「VMware Workstation」を使用するよりも、ラボでのセットアップが困難である可能性がある為、気をつけてください。また、デバッグの演習の際には、OS X上の仮想アプリケーションを介してF7やF9などのファンクションキーを割り当てる必要があります。
コースで使用するツールを含むUSBドライブが提供されます。このドライブはexFATでフォーマットされています。 LinuxまたはMac OS Xを使用する場合は、exFATファイルシステムを読み込むためのドライバがインストールされていることを確認してください。
PCの必須ハードウェア要件
  • 有線イーサネットアダプタ - これは特定のラボで必須
  • 最低Pentium III 1GHz以上のCPU、Mシリーズ1.5 GHz以上を推奨
  • 最低4 GB以上のRAM、8 GB以上のRAMを強く推奨
  • 最低100 GB以上のハードドライブ(ハードドライブの容量は必須)
  • 30 GBのハードドライブ空き容量
  • インストールDVDまたはUSB
  • システムの管理者権限を持っていることを確認
  • ご使用のCPUがVMwareのバージョンをサポートしていることを確認(コースが始まる前に必ずご確認ください)

ワークショップでは、最も危険なネットワークの1つに接続するため、あなたのPCが攻撃される可能性もあります。機密データ等はシステムに保存しないでください。クラス内の誰かがワークショップ中に攻撃した場合、当社はあなたのシステムに対して一切責任を負いません。
PC仕様に関するその他のご質問は、laptop_prep@sans.orgまでお問い合わせください。

 

コース概要

SEC660:上級ペネトレーションテスト、エクスプロイト作成、および倫理的ハッキングコースは、SANS SEC560:Network Penetration Testing and Ethical Hackingコースを修了した方、またはペネトレーションテストの経験を既にお持ちの方々が、さらなる論理的な進歩をなしとげられるよう設計されたコースです。このコース受講対象者は、最も経験豊富な全世界のペネトレーションテスターが実際に使用している、いくつもの攻撃を経験する事ができます。クラスでは攻撃手順を学んだ後、高度なコンセプトを確立するため実践的なラボ演習を行い、職場ですぐさま技術が応用できるようになります。コース各日では、さらなる技術的な熟練をめざして2時間の短期集中トレーニングが講義後に含まれています。 コースでは、ペネトレーションテスターの為のPythonの兵器化や、ネットワークアクセス制御(NAC)および仮想ローカル・エリア・ネットワーク(VLAN)操作に対する攻撃、またネットワーク機器への攻撃、LinuxおよびWindowsの制限付き環境からの脱却、IPv6、Linuxの特権昇格およびエクスプロイト作成、暗号実装へのテストやファジング、また近年のOSによる制御機構であるアドレス空間配置のランダム化(ASLR)やデータ実行防止(DEP)の回避、リターン指向プログラミング(ROP)、Windowsエクスプロイト作成など、様々なトピックを取り上げていきます。

近代の攻撃はより巧妙にそして複雑になっています。 最新の攻撃方法を修得するためには、自身の学ぶ意欲や第三者からのサポート、そして練習から得られる経験を積む事が必要です。このコースでは、最も有力で優れた攻撃志向についての深い知識を提供し、多数の実践的なシナリオを通じて演習できる環境を受講者に提供します。 簡単なスキャンニングを学ぶだけでなく、ペネトレーションテスト担当者に、高度な攻撃者が標的となる環境でどのようにして重大な欠点を見つけ出す事ができるかのサンプルを示し、またこれらの弱点に関連するビジネスリスクを実演していきます。

SEC660では、高度なペネトレーションコンセプトの紹介や今後に備える準備としての概要の説明から開始します。 1日目はテスターがあまり触れることのない一部のネットワーク攻撃に焦点をあてます。内容にはネットワークへのアクセス、操作、そして攻略方法などが含まれます。 攻撃は、NAC、VLAN、OSPF、802.1X、CDP、IPv6、VOIP、SSL、ARP、SNMPなどに対して実行されます。 2日目は、さまざまな暗号実装に対するペネトレーションテストの技術的な項目から始まり、ネットワークブート攻撃、chrootなどのLinux制限環境やWindows制限デスクトップ環境の回避などに進みます。 3日目は、ペネトレーションテストのためのPythonと、パケット生成のためのScapy、商用製品に対するセキュリティテスト、ネットワークとアプリケーションのファジング、コードカバレッジ技術を説明します。 4日目と5日目はLinuxおよびWindowsオペレーティングシステム上でプログラムをエクスプロイトすることに時間を費いやします。このコースでは、特権プログラムの特定、コード実行のリダイレクト、脆弱コード特定のためのプログラムのリバースエンジニアリングや管理シェルアクセスのためのコード実行の取得、また、ROPやその他の手法を使ってASLR、カナリア、DEPなどの最新のオペレーティングシステム制御手法を無効化する方法などを修得します。 クライアント側のエクスプロイトも含むローカルおよびリモートエクスプロイト手法について説明します。 最終日は、多数の難題を解決するCapture the Flagを通じ、ペネトレーションテストの課題に専念します。

SEC660の最大のメリットの1つは、ラボとさらなる強化の為に割当てられた追加演習時に提供される専門家レベルの実践的なガイダンスです。

習得知識内容:
  • ルータやスイッチ、NAC実装などのネットワーク機器に対する安全なペネトレーションテスト実施方法。
  • 暗号実装のテスト方法。
  • 仮想化やPXEなどのネットワークブート技術を使用した環境でのエクスプロイト方法。
  • ネットワークとスタンドアロンアプリケーションに対するファジングテスト方法。
  • LinuxおよびWindowsシステムで実行されているアプリケーションに対するエクスプロイトコード作成方法。
  • ASLR、DEP、Stack Canariesなどのエクスプロイト対策をバイパスする方法。

本講座受講にあたっての前提

このコースは授業進行が速く、高度なペネトレーションテストや攻撃の技術を学ぶため、強い学習意欲を必要とする上級コースです。このコースを受講するには、下記のSANSコースを事前にもしくは同時進行で受講することをお勧めします。
SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
SEC560: Network Penetration Testing and Ethical Hacking
また、プログラミング経験があり、プログラミング基礎の概念を最低限理解しておく事を強くお勧めします。クラス演習での言語は主にPythonを使用しますが、攻撃するプログラムは主にCおよびC ++コードで書かれたプログラムです。Pythonの入門的な要素は学習しますが、プログラミングの基礎についてはこのコースでは扱いません。
また、このコースを受講するには、ペネトレーションテストの基礎知識や LinuxとWindowsに精通していることが必須であり、TCP / IPとネットワーク概念についても理解している必要がります。前提条件についてご不明な点がございましたら、stephen@deadlisting.comまでご連絡ください。

受講対象者

  • ネットワークおよびシステムペネトレーションテスト担当者:SEC660は、既知または未知のアプリケーション、サービス、およびネットワークシステムにne対して高度なテストを実行するために必要なトレーニングを、ペネトレーションテスト担当者に提供します。また、複雑な攻撃を実行するための技術や、既存もしくは新しいフレームワークを活用してエクスプロトを作成するための専門知識を受講者に提供します。
  • インシデント対応者:SEC660コースでは、インシデント対応者が攻撃の脅威レベルを分析し、標的型攻撃を理解するために必要となる知識を提供します。高度な攻撃を理解しコードを分析する能力は、インシデントの特定、検出および対応に役立ちます。
  • アプリケーション開発者:SEC660では開発者にコーディングによる悪影響を学びます。多くの場合、開発者またはコードレビュアーは、コーディングエラーの脅威と影響を明確に示す必要があります。このコースでは、概念実証的な攻撃コードを作成し、その結果を文書化するための知識を開発者に提供します。
  • IDSエンジニア:SEC660はエクスプロイトコードを分析し、弱点を特定する方法を指導します。この知識は、より良いIDSシグネチャを作成し、アラートへの影響を理解するために使用できます。
※SEC660は、GIAC(GXPN)認定試験対象コースです。

講義内容の一例

  • OSPFなどのルーティング・プロトコルの実装に対するエクスプロイト
  • さまざまなNAC実装タイプのバイパス
  • パッチ更新エクスプロト
  • 中間者攻撃を悪用したSSLの削除
  • IPv6攻撃
  • CBCビット反転攻撃やハッシュ伸長攻撃などを悪用した弱い暗号化実装へのエクスプロイト
  • ネットワークブート環境のハイジャック
  • 仮想化実装へのエクスプロイト
  • テストを自動化するPythonスクリプト
  • ソフトウェア製品の脆弱性やバグを検出するためのファジング
  • リバースエンジニアリングを用いたアプリケーションのコードソース、脆弱性のあるバグを特定
  • Linuxアプリケーションのデバッグ
  • Windowsアプリケーションのデバッグ
  • バッファオーバーフローの脆弱性に対するエクスプロイトの作成
  • ASLR、DEP、スタックカナリア、SafeSEHなどのエクスプロイト無効化技術のバイパス
  • ROPを使用したセキュリティコントロールのバイパスまたは無効化
コース開発者より

詳細なペネトレーションテストを実行するには、実際のますます洗練された攻撃者の活動を模倣しながら、攻撃をうまく回避するためのユニークで複雑なソリューションが必要な状況に直面することがよくあります。ソリューションを特定して実装するスキルがなければ、大きな脆弱性を見逃すなどビジネスへの影響を適切に判断できない可能性があります。標的とされるシステムの担当者は、環境が保護されているかどうかの判断をあなたに頼っています。攻撃者は常に一歩前を行っており、労力を要して展開した非常に優れた制御に関してさえも、それを無効化してくる可能性があります。このコースは、他の人が経験したミスを繰返さないように、標的を徹底的に診断するための最先端のテクニックを教え、エクスプロイトを開発するためのスキルを提供できるよう構築されたコースです。
コースに関するご質問がある場合は、stephen@deadlisting.comまでご連絡ください。
- Stephen Sims(Lead author)

  • Day 1
  • Day 2
  • Day 3
  • Day 4
  • Day 5
  • Day 6
Day 1

Network Attacks for Penetration Testers
ペネトレーションテスターのためのネットワーク攻撃

1日目は、SEC560:Network Penetration Testing and Ethical Hackingから得た知識を基に、高度なネットワーク攻撃の授業を提供します。
まずは、盗聴や攻撃を行うための場所を得るために、ネットワークアクセスを得ることを試行します。ネットワーク機器を悪用したり、ネットワークインフラストラクチャの弱点を突いたり、クライアントの脆弱性を利用したりすることで、ネットワークを操作することに焦点を当てます。

トピック

  • ネットワークアクセス/アドミッション制御(NAC)のバイパス
  • アドミッションコントロールポリシーの例外を使用したデバイスの偽装
  • EAP-MD5認証に対する攻撃
  • Ettercap (a free and open source network security tool)とカスタムフィルターによるカスタムネットワークプロトコル操作
  • 中間者ネットワークアクセスを得るための複数の手法
  • ペネトレーションテスト担当者のためのIPv6
  • 悪意のあるルーティングアップデートを注入するためのOSPF認証に対する攻撃
  • Evilgradeを使用したソフトウェアアップデートを攻撃
  • sslstripツールでのSSLトランスポート暗号化セキュリティの乗っ取り
  • ネットワーク接続されたCiscoルータコンフィギュレーションファイルの取得
Day 2

Crypto, Network Booting Attacks, and Escaping Restricted Environments
暗号化、ネットワークブート攻撃、制限環境の回避

2日目は、ペネトレーションテスト担当者が使用できる一般的な暗号化ミスを調査し、攻撃するための技術を戦術的に見ていくところから始めます。まずは、暗号がどのように動作するかについて基本的な知識を複雑な数学で行き詰まることなく理解を深め、その後、実際の暗号化実装を識別、評価、そして攻撃をするための技術に移ります。 その後のラボ演習では、日々現場で発生しているアプリケーションの脆弱性への新しい暗号攻撃技術を実践します。
その後は最新テクニックの修得が続きますが、2日目はエクスプロイト後の操作について重点を置いています。私たちは初期の攻略行為を足掛かりに、さらなるネットワークの弱点を利用し、また制限環境を回避する為に許可された機能を悪用していきます。まず、ホストに対するローカル制限の知識を構築します。可能性のある制限設定を作成し、その知識を活用してそれらを回避します。デスクトップとさまざまなエスケープの可能性を制限する主な構成要素について説明します。 Windowsエスケープの演習は、難読化とブラックリスト化に頼った攻撃阻止のリスクを実証しています。
エクスプロイト後の重要な部分として、PowerShellの基本的な概念とタスク、エンタープライズタスク、および徹底的な攻撃タスクについて説明します。PowerShellのさまざまな攻撃ツールについて議論し、またそれらを使用して脆弱性を発見して特権を得る方法を学びます。この日は、最新の、完全にパッチが適用された外部脆弱性のない様々なシステムで構成された完全なネットワーク環境に対して、ブートキャンプに挑戦して終了します。

トピック

  • 暗号実装へのペネトレーションテスト
  • CBCビットフリップ脆弱性のエクスプロイト
  • ハッシュ伸長の脆弱性へのエクスプロイト
  • ネットワークブートとPXEを使用した悪意あるオペレーティングシステムの展開
  • PowerShell入門
  • エンタープライズPowerShell
  • PowerShellとMetasploitを使用したエクスプロイト後の操作
  • ソフトウェア制限ポリシーの回避
  • PXE、ネットワーク攻撃、およびローカル権限昇格を使った2時間のCapture the Flag
Day 3

Python, Scapy, and Fuzzing
Python、Scapy、ファジング

3日目は、ペネトレーションテストの創造的分析に必要な複数のスキルセットをまとめます。まず、製品のセキュリティテストについて説明します。その後はテスターとしてPythonを活用するための方法について重点的に取り組みます。Pythonに慣れていない受講生がスクリプトを修正して機能を追加できるよう手助けするとともに、熟練したPythonのスクリプト作成者のスキル向上の手助けすることを目的としています。演習ラボでPythonスキルを活用したのち、次にScapyを活用してカスタムネットワークをターゲットとしてプロトコル操作を行います。 Scapyを使用して、IPv6を含め、既存ツールの域を超えてネットワークトラフィックを送受信するための技術を検証します。次に、ネットワークプロトコルとファイル形式のファジングについて見ていきます。ファジングを利用して、一般的なネットワークプロトコルと有名なファイル形式の両方を対象にバグを発見します。実践的な演習にて、カスタムプロトコルのファジングコードを開発し、一般的なソフトウェアのバグを発見します。最後に、コードカバレッジの概念と、それがどのようにファジングと関連しているかについて慎重に検討し、PaimeiのリバースエンジニアリングフレームワークとIDA Proを使用してラボを行い、学んだ技術を実習します。

トピック

  • Pythonの種類について理解する
  • 実際のペンテスタータスクのためのPythonモジュールの活
  • Scapyを使用したステートフルプロトコルの操作
  • Scapyを使用したカスタムワイヤレスデータリークツールの作成
  • 製品セキュリティテスト
  • プロトコル突然変異のための迅速なTaof (The art of fuzzing)の使用
  • スマートな標的選択によるファジング作業時間の最適化
  • Sulleyを用いたファジング中の標的監視自動化
  • Microsoft Wordマクロの活用した.docxファイルのファジング
  • Paimeiを使ったブロックベースのコードカバレッジ技術
Day 4

Exploiting Linux for Penetration Testers
ペネトレーションテスト担当者のためのLinuxエクスプロイト

4日目は、攻撃の観点からみたメモリとx86アセンブラ、またメモリのローディングやリンクについて説明をします。これらのトピックは、高度なレベルでペネトレーションテストを実行するすべての人にとって重要です。プロセッサのレジスタはテスターによって直接操作されるため、詳しく理解する必要があります。逆アセンブル(解析)はテストを実施する上での重要な部分であり、コースの後半でも使用されます。その後、攻撃の観点から見たLinux OSと、その権限昇格について論じます。SUIDプログラムやその他の脆弱性や誤設定の可能性のある点を探す方法について説明し、Linuxアプリケーションのペネトレーションテストを実行する上で重要な技術に焦点を当ていきます。
次に、権限昇格とコードの実行を行うための、Linux上でのスタックオーバーフローについてさらに詳しく学びます。はじめにデバッガを使用して不十分なパスワードを暴きます。次に、プログラム実行のリダイレクションを学び、コード実行を行います。バッファへのリターンやCライブラリへのリターン(ret2libc)などのテクニックについては、リターン指向プログラミングと同様、コースで取り扱います。残りの時間は、スタックカナリアやアアドレス空間配置のランダム化(ASLR)などのOS保護機能を無効したりバイパスしたりする手法についての技術を学びます。このセクションでは現代のLinuxシステムの一般的な障害を受講生に経験させることが目的です。

項目

  • Linux OS上でのスタックと動的メモリ管理と割り当て
  • バイナリの逆アセンブルとx86アセンブリコードの分析
  • Linux OSでのシンボル解決処理の実行
  • 脆弱なプログラムの特定
  • コード実行のリダイレクトとメモリリーク
  • Linux OS上でのスタックベースのオーバーフローの特定と分析
  • スタックへのreturn-to-libc (ret2libc)攻撃の実行
  • リターン指向プログラミング (ROP)
  • Linux OSでのスタック保護の無効化
  • Linux OSでのASLRの無効化
Day 5

Exploiting Windows for Penetration Testers
ペネトレーションテスト担当者のためのWindowsエクスプロイト

5日目は、Windows環境に追加されたOSセキュリティ機能(ASLR、DEPなど)や、プロセス環境ブロック(PEB)、構造化例外処理(SEH)、スレッド情報ブロック(TIB)、およびWindowsアプリケーションプログラミングインターフェイス(API)などのWindows固有の構造について説明します。LinuxとWindowsの違いについても説明します。これらのトピックは、Windowsベースのアプリケーションを評価する上でとても重要です。次に、Windows OS上で動作するプログラムに対するスタックベースの攻撃に焦点を当てます。アプリケーションの脆弱性を見つけた後、Immunity Debuggerを使用してバクをコード実行と権限昇格へのチャンスへと転換していきます。データ実行防止(DEP)を無効にするなどの高度なスタックベースの手法についても説明します。非常に一般的な攻撃として、クライアント側の攻略行為も紹介していきます。 Windows 7、Windows 8、Windows 10上のハードウェアDEPとアドレス空間レイアウトのランダム化(ASLR)を無効化する方法を学び、脆弱なアプリケーションに対するリターン指向プログラミング(ROP)についても演習を通じながら学んでいきます。その後、エクスプロイトをMetasploit Frameworkにポーティングするための方法を学び、シェルコードに含まれる悪意のある文字列を迅速に判別し、プログラムへの入力としてどのように識別すべきかを学びます。 最後に、LinuxとWindowsでのシェルコードの違いなど、シェルコードについて簡単にレビューを行い、ROPチャレンジを行います。

項目

  • Windows 7、8、10とServer 2008、2012でのWindows OS保護の状態
  • 一般的なWindowsの構造の理解
  • Windows上でのスタックエクスプロイト
  • 追加されたWindows OS保護機能の無効化
  • Metasploitモジュール作成
  • Windows上の先進的なスタックスマッシュ
  • ROPの使用
  • DEPを無効化しASLRバイパスするためのROPチェーンの構築
  • Windows 7およびWindows 8のエクスプロイト
  • Metasploitモジュールのポーティング
  • クライアント側のエクスプロイト
  • Windowsシェルコード
Day 6

Capture the Flag Challenge
Capture the Flag への挑戦

この日は、コースを通して学んだスキルを活用しながら、既成概念にとらわれず単純なものから複雑なものまで様々な問題を解決できるよう現実的な課題に挑戦します。Webサーバー採点システムとCapture the Flagエンジンが提供され、フラグを獲得するとスコアが採点されます。より難しい課題では、より多くの得点を得ることができます。この攻撃練習の出題範囲は、LinuxおよびWindowsシステムでのローカル特権昇格からリモートエクスプロイトに至るまでの様々な課題、そしてネットワーク攻撃、またその他コースで学んだ題材に関連する様々な課題が出題されます。

このCTFでは、クラス内でローカルエリアネットワークを構築し、演習を行いますが、OnDemandをオプションでお申込みいただいた場合、4ヶ月に渡り、インターネット経由でこのCTF環境をご利用いただけます。

本サイトに記載されている、各会社名、各製品名は、各社の商標または登録商標です。