Tahoo!!

自分の勉強していること(コンピュータ関連 / ネットワーク / セキュリティ / サーバ)や趣味について書いていきます

セキュリティ・キャンプ2013に参加しました

前々から非常に楽しみしていたセキュリティ・キャンプ2013に参加してきました.参加してみて,思った以上に楽しかったので,この記事でキャンプの楽しさが伝えられればと思います.

 

そこで,ここでは応募から最終日までを振り返ってみますね.

参加決定まで

大学でネットワークセキュリティを中心に勉強していることもあり,ネットワーク・セキュリティ・クラスに応募.


セキュリティ・キャンプ2013:ネットワークセキュリティクラスのご紹介 - YouTube

用紙の内容には,なんでこのクラスなのか,どんな講義が楽しみなのか,講義の内容を今後どんなことに生かしたかを具体的に書きました.

 あとは,他の参加者や講師の方から刺激を貰いたい的なことも書きましたね.(実際自分が考えた以上に刺激を貰えましたw)

 

参加決定直後から当日まで

参加決定したことTwitterでつぶやくと,他の参加者およびチュータからフォロー爆撃(笑)が!!でも,決定した直後からTwitterでだいぶ参加者やチュータと絡んできていたので,リアルで会ったときになんの隔たりもなくコミュニケーションに入れたのでよかったです.Twitterの存在は偉大ですね(笑)

 

ネットワーク・セキュリティ・クラスの事前学習は,WiresharkSnortといったパケットを分析するためのツールNmapといったネットワークスキャンを行うツール,さらにhpingやnetcatといったパケットを発生させるツールなどを実際に使ってみて,慣れることでした.

 

僕は実際にWiresharkを使って自分のPCに来るパケットとか見て,いろいろな統計機能を使ってプロトコルの種類を見たり,どのIPからの通信が来てたり見ることが多かったです.まあ,途中から見るの楽しくなっていろいろとにやにやしてましたがねw他はnmapくらいしかまともに使えない状況でしたね…

 

あとは,Kali Linuxを自宅の古いPCにインストールして勉強に使ったりとかもしてました.

 

ちなみに,事前学習では「実践パケット解析」と「マスタリングTCP/IP入門編」を頂きました.

実践 パケット解析 第2版 ―Wiresharkを使ったトラブルシューティング

実践 パケット解析 第2版 ―Wiresharkを使ったトラブルシューティング

マスタリングTCP/IP 入門編 第5版

マスタリングTCP/IP 入門編 第5版

 

1日目

10時くらいにTwitterで絡みがあった方々数名と東京駅で集合して,そこから一緒にキャンプ会場の海浜幕張に向かいました.

 

とりあえず…

 

そして,京葉線遠いよ…

 

キャンプ会場に到着すると,すでにほとんど集まっていて,名刺交換が行われてましたwすかさず自分も名刺のばらまき(?)を敢行.

 

その後,講師やチュータ,他の参加者を交えて昼食を取って,開講式へ

 

開講式が終わると,注意事項などを説明するオリエンテーションと続き,セキュリティ基礎の講義

 

セキュリティ基礎の講義はてっきりセキュリティ用語の説明的なことをやるのかと思ってたのですが,Winnyの話をやりました.具体的には,まずWinnyなどの仕組みを説明してもらい,次に暴露ウイルスの存在,そしてそれをどうやったら防げるかについてディスカッションしました.ちなみに私的には,やっぱりWinnyは使わなければいいのでは?という結論に至りました.

 

セキュリティ基礎の講義が終わると,いよいよNICTの井上大介さんの特別講義.最初に井上さんの秀逸なネタで会場を一気に引きつけ本題へw内容はnicterDAEDALUSなどの攻撃可視化エンジンについて説明してくれました!!

 

感想としてはとりあえず,第1印象はスゲ━━━━━━ヽ(゚Д゚)ノ━━━━━━!!!!って感じでした(小並感)あとは,やっぱり攻撃が可視化されると目視での攻撃検知が簡単になり,あまり知識がない方でも攻撃されていることがわかりやすいかなと思いました.

これらの言葉結構響きましたね…

「今後の展望は?」という質問に詳細に答えて頂いて本当にありがとうございました!!

 

この講義が終わると,夕食を食べて,2つ目の特別講義へ

 

2つめの講義は,毎年恒例らしいハッカー検事の大橋検事の講演です.この講義はとりあえず,サイバー犯罪やらかすと,自分だけじゃなく周りの人にも迷惑かかるし,大変なことになるから絶対にやるなよ!!的なことを言っていたと思います.(夕食後で若干うとうとしていた…)あとは,某ニュースサイトの写真にも載っていた「インターネット関連で死者が出るのは悲ピー」という言葉が印象的でしたw

 

この講義が終わると,グループワークに移り,このグループでCTFに参加することも発表されました.

 

 グループワークではいろいろ話あって,先日Black Hatで脆弱性が指摘された某社のトイレのことが話題にあがり,セキュアなトイレを考えようというテーマになりましたw

 

1日目はグループワークで終了.眠かったので,さっさと寝てしまいましたw

 

 2日目

2日目は各クラスごとに分かれて,朝から晩まで専門講義でした.

 やっぱり朝から晩まで自分の興味あるネットワークセキュリティの分野を学べるのは最高でした( ̄ー ̄)ニヤリ

 

で,何をやったかというと,まず最初はパケットを作成する講義.hping2やnetcatを使って様々なパケットを作成し,どのようなパケットが飛んでいるかをWiresharkで確認し,どのようにパケット内のパラメータが変化しているかなどを確認しました.あとはポートスキャンについても少しやりました.パケットのパラメータを変えられるってことは,うまくすればFWのルールをすり抜けられるものを作れるってことをここでは学びました.

 

次は,Snortを使って大容量のパケットから,必要なパケットを抜き出す方法を学びました.具体的には,シグネチャと呼ばれる検出ルールをSnortに読み込ませ,必要なパケットを抽出しました.また,その時にどのような検知ルールを設定すれば,攻撃を検知できるかなどを考えることもしました.攻撃からネットワークを守るためには,一番重要な内容だったと思います.

 

そして,2日目最後は,通信の偽装について.一見すると正常な通信に見えるのですが,ヘッダ等を見ると怪しい所がって感じです.別にプロトコルの仕様上は怪しい通信はしているようには見えないので,なかなか気づきにくいのでしょう.通信の偽装って聞くと悪いことにしか最初は聞こえなかったのですが,守りに応用する使い方もできるということを教えられ,講義が終わる頃には偽装通信に対する考えが変わっていました.

 

まあ,時間にすると12時間近く講義をやっていた訳ですが,自分の好きな分野を,しかも業界でもトップクラスの講師の方々に教えていただけて,講義も面白かったので,長い時間やっていても全く苦ではありませんでした…というか,むしろめちゃくちゃ楽しかったです!!

 

3日目

3日目は,少し早めに朝食を食べて,企業見学に行きました!!企業見学は,ラックさんとYahoo!!さんと選べたのですが,私的にセキュリティ業界の中ではトップレベルではないかと思っているラックさんに今回行かせて頂きました.

ラックさんでは,企業の説明や現役アナリストによる最近の攻撃動向,卒業生の方のスマートフォンセキュリティに関するプレゼンを聞き,よくテレビ等で見かけるJSOCの見学に行きました.プレゼンの内容も結構面白かったけど,やっぱりJSOCがすごかった.秘密基地みたいでカッコ良かったですwテレビで見るのとは全然違う印象でしたね

 

企業見学から帰って,午後は専門講義の続きでした.ここでは,ファジングというちょっと聞きなれないことを勉強しました.ここで,一番面白かったのがネットワーク機器を特定する演習ですね.MACの情報とかnmapでスキャンした情報からいろいろと思考を巡らすことができたので!!

 

夕食を食べた後は,BoF(バッファオーバフローではないっすw)で爽快ビタミンを飲みながら(差し入れありがとうございます!!w),いろいろと意見を出しあってました.意外と皆さん意見を出し合ってくれたので,円滑に討論が進んで良かったです!!

 

そして,終わるとチュータさんのプレゼンを聞いて,グループワークでセキュアなトイレの議論を進めて,3日目が終了.

 

4日目

4日目は,朝から昨日のファジングの講義の続きをやって,最後にどの行為から,どこで,どのような方法で守るのかをグループごとにディスカッションして発表.どの班もいろいろと意外な案が出てきて面白かったですねw

 

それで,午後から夜にかけては,待ちに待っていたCTF(Capture The Flag)(・∀・)もちろんネットワーク・セキュリティクラスだったので,ネットワーク系の問題を攻略しにかかりました.CTFの問題をほとんど解かないで行ったので,全く解けないのではないかという心配があったのですが,意外と解けたんで良かったです.ただ,終了した後,挑戦してるネットワークの問題の解法を聞いて,「ああああの問題解けたわああああヽ(д`ヽ彡ノ´д)ノ」って問題が意外と多かったので,非常に悔しかったですね…それに,MVPもネットワーククラスから出たので…まあ,結果はともあれ今回のCTFでだいぶ興味が湧いたので,もっと実力をつけて将来的にはSECCONに出たいですね(切実)

 なお,CTFに興味がある方は,ksnctfakictfに挑戦してみるといいと思います!!僕はまだほとんどやっていませんが…

あとは,CTFの妨害コンテンツが秀逸すぎて,だいぶ気が散りました(笑)

5日目

最終日の5日目は,グループワークの仕上げと発表.自分の班のセキュアなトイレ意外と行けるのではと思っていましたが,周りの班の方が,一枚も二枚も上手で辛かった…

昼休みは名刺交換してなかった講師の方と名刺交換していろいろと話していたり,サインして貰ったり!!

そして,昼休みが終わると,クラス別発表が行われ,閉講式

 

閉講式では,いろいろな方がしゃべっていましたが,特に印象に残った言葉が…

どれもとてもありがたいお言葉でした.この言葉を胸に今後も精進していきたいです.

 

と,まあこんな風にあっという間にキャンプが終ってしまいました.悲ピー(;_;)

 

それで閉講式が終って最後にですね…

f:id:takahoyo:20130817215821j:plain

いろいろと本とかアメニティとかのお土産(?)頂きました!!提供して下さった協賛企業様本当にありがとうございました!!

 

ちなみに貰った本は,「HTTPの教科書」,「Team Geek」,「サイバー攻撃からビジネスを守る」,「Hacker Japan 9月号」でした!!

HTTPの教科書

HTTPの教科書

Team Geek ―Googleのギークたちはいかにしてチームを作るのか

Team Geek ―Googleのギークたちはいかにしてチームを作るのか

サイバー攻撃からビジネスを守る―セキュリティ診断サービスガイド

サイバー攻撃からビジネスを守る―セキュリティ診断サービスガイド

 

全体として感想と今後

 参加する前は,事前学習とかちゃんと出来ているか微妙で,講義についていけるか心配でしたが,一応基本的な使い方は学んでいったのでなんとかついていけることはできたんで良かったです.

こう自分でもつぶやいてるように,講義にはついていけたけどやっぱりまだまだ自分の実力及び知識の不足を感じました.具体的には,パケットを読む力だったり,どうネットワークを守っていけばいいのか考える力や知識だったり…また,自分よりも年下だけど自分と同等以上の実力を持っている人(チュータも含んで)も多かったので,いろいろと自分が成長するための良い刺激を貰えた気がします.なので,これからは年下の優秀な方々にも負けないくらい精進していきたいです.そして,この先セキュリティをもっともっと勉強して行って,将来は国を守れるレベルのセキュリティの技術者になりたい.そのためにはまだまだ多大な努力が必要ですね!!

今回ここで得られたものとして大きかったのは,技術的なものではなく,やはり参加者や講師,チューターの方々とのつながりや日本でもトップレベルの講師陣に教えて貰えたことだと思っています.技術的なものは本とかネットとかでいくらでも調べられると思いますが,こういう人との縁とかってなかなか繋がるものではないと思います.なので,この先もここで得た人とのつながりは大切にしていきたいです!!参加者の皆さんにはここで会ったのも何かの縁なので,これからもTwitterFacebook等でいろいろ絡んでいただきたいと思います.

最後に,ここまで素晴らしい環境を用意して頂いた講師,チューター,関係者の皆様,そして協賛企業の皆様,本当にありがとうございました!!

 

p.s.

今回のキーワードである「悲ピー」,今回のキャンプを忘れないためにも時折使って行きましょう!!ww

 

来年以降参加しようと思ってる人へ

 応募用紙出す前は,「現段階であまりスキルもないし,もっとハイレベルな奴絶対居るし,無理だろw」とか思ってて,ダメ元で出しました.しかし,自分の熱意というか参加したい意欲が認められたのか,参加することができました.なので,参加したいと思ってる人は,とりあえず応募用紙書きましょう.

誰かも言ってましたw

応募用紙の問題は難しいですが,本当にその分野に興味があり多少の知識があれば,調べながら自分で考えでばできると思います.なので,来年以降参加したい人は簡単にあきらめないで頑張ってくみてください.

キャンプの報道まとめ

日経新聞http://www.nikkei.com/article/DGXNASDD1306J_T10C13A8TJ2000/

読売新聞:http://www.yomiuri.co.jp/net/news0/national/20130813-OYT1T01130.htm

NEWS ZEROhttp://www.ntv.co.jp/zero/mygeneration/index.html

@IThttp://www.atmarkit.co.jp/ait/articles/1308/26/news020.html