うおの知識倉庫

ゆるーくアウトプットしてます。

ICTSC2018_トラコン予備校に参加しました

概要

2018年12月1日に、8月頃開催されたICTSC2018一次予選 で出題された問題を解説しつつ使用された技術(Docker,SNMP)について教えていただける講習会に参加しました。

目次

Dockerについて

Dockerについては過去に、ちょろっとだけ使った使おうとした事があるのですが、全然理解できなかった経験もあり、今回の講習会には期待していました。

学習した内容
  • Dockerの軽い概要
  • ホスト型の仮想化と比較した際のメリットとデメリットについて
  • VM上にDockerの環境を構築
  • Dockerの主要な機能を知りつつ実際に使ってみる

といった事を学習しました。

SNMPについて

SNMPについてはネットワークの監視に使われているプロトコルという事を授業で聞いた?(たぶん)か知人から聞いたくらいの知識しかなく、実際にはどのような使い方がされているのかというところが気になっていました。

学習した内容
  • SNMPの軽い概要
  • SNMPを利用して統合管理を行うソフトウェア紹介
  • VyOSを使用してSNMPの監視ができない問題のトラシューをやってみる

といった事を学習しました。

所感

  • かなり充実した4時間でした!友人と「もうこんなに時間経ってる の!?」と一緒に驚いていましたw
  • PPT資料、ハンズオンの内容はDocker、SNMPともに初心者向けに分かりやすく、丁寧に作成されており、理解し易く助かりました。
  • トラシューはCTFと似た面白さがあると感じました。
  • 教えていただいた内容も全てを理解しきれた訳ではないので、今は配布された資料を見直しながら復習しているところです。

 

最後に、当予備校の運営をしてくださった皆様、会場提供してくださった国際電子ビジネス専門学校様、ありがとうございました!!m(-. -)m

 

その他

  • 学生あるあるなのかもしれませんが、セミナーでは1時間ごとに5~10分程度の休憩が欲しくなりますねw(本当は社会人に向けて4時間程度なら休憩なしでもできる体力&集中力をつけるべきなのだとは思いますが...)
  • 次回のICTSCはいつ開催されるのかな...参加してみたい...

ハニーポット始めました

概要

さくらのVPSをお借りして、WOWHoneypotを構築した話。

きっかけ

友人のRTでサイバー攻撃の足跡を分析するハニーポット観察記録kindle版が安く販売されているのを知り、購入した。

しかし、目次&流し読みをした感じ、サイバー攻撃の足跡を分析するハニーポット観察記録にはハニーポットの構築方法が記載されおらず、内容もハニーポットについての概要の説明を終えると、本の内容の最後まで攻撃に関するログと攻撃方法について解説されている模様だったので、事前にハニーポットを構築と攻撃ログの収集を行い、本を読みながら実際の攻撃に関するログを確認出来るようにしたいと思った。

やったこと

これからのVPSに対してのアプローチ

  • VPSのバックアップをGdriveに格納。

  • slackでログを確認。

  • ハンティング機能を利用。

  • WOWHoneypotの停止を検知して自動でサービスの立ち上げを行う定期実行スクリプトの作成。

構築する際に参考になったサイト

qiita.com

応用情報技術者試験合格しました

なんとか...

平成30年度春季の応用情報技術者試験(以下AP)に合格しました。 今回で2回目のAPの受験でしたが、ギリギリ合格していました。

結果

f:id:uouock:20180621213147p:plain

学校での試験対策

授業時間では過去問を最近のものから3年分くらい解いて、 加えて、模擬問題をiTECさんとTACさんを解きました。 参考書は

amzn.asia

の一冊のみ使用させていただきました。

個人での試験対策

授業時間以外に特に何も対策していません。 意識したことといえば、「分からない事は忘れる前にすぐにググる」と言うことでした。

反省点

  • 2回目だからと言うことで甘く考えていた。
  • 対策に取り組み始めたのが1ヶ月前と、明らかに遅かった。
  • 過去問を解いて、正解か否か評価するだけで、付属していた解説をじっくり見ることが無かった。
  • 午後の苦手分野を徹底的に対策することなく、漫然と試験をこなしていた。
  • 最も反省している点が計画性が微塵もないところ

今後

  • 次回受験する試験は(30年10月21日)は情報処理安全確保支援士(登録セキスペ)
  • 使用する書籍は

amzn.asia

amzn.asia

の2点を使用する。 (前者の方は心優しい友人が譲ってくれるみたいです、感謝。)

  • 午前1は免除なので午前2は7月末までに過去問道場さんで安定して90点以上取れる状態まで対策する。
  • 午後1と午後2は9月末までに、使用する書籍の過去問で安定して90点以上取れるまでしっかり対策しておく。

CentOSのパスワード自動変更スクリプトを書いた。

背景

あるイベントの為に、複数人のユーザのパスワードを一括で変更出来たら良いなと思い作成した。

動作確認した環境

前準備

前準備: 16行目あたりに対象としたいユーザ分、

username=("${username[@]}" "追加したいユーザ名")
userpass=("${userpass[@]}" "追加したいユーザの新しいパスワード")

のコードを追加する。

実行手順

  1. $ su -で管理者ユーザになる。
  2. $ vi pwResetCentOS.sh を実行し、下記のコードをコピペ、保存する。
  3. $ chmod u+x pwResetCentOS.shで実行権限を与える。
  4. $ ./pwResetCentOS.shスクリプトを実行。
  5. $ rm pwResetCentOS.shスクリプトを削除。
  6. パスワードが変更されていることを確認する。※変更されていない場合はpasswdコマンドを使用し、自力でパスワードを変更する。

pwResetCentOS.shの内容

#!/bin/sh

# -*- coding: utf-8 -*-
# This code run for CentOS7
# Operation checked with CentOS Linux release 7.4.1708 (core)

#Create for array target users
username=()
userpass=()

# You can add target user here
# !!! Pay attention to password restrictions !!!
# e.g) username=("${username[@]}" "scott")
#      userpass=("${userpass[@]}" "itiger")

username=("${username[@]}" "scott")
userpass=("${userpass[@]}" "itiger")
username=("${username[@]}" "root")
userpass=("${userpass[@]}" "Saitama7D0")

#Password change loop
for((i=0;i<${#username[@]};i++))
do
    echo ${userpass[$i]} | passwd --stdin ${username[$i]}
    echo ${username[$i]} finish!!
done

echo "Password change all finish!!"

所感

かなり脳筋なコードになっているが、上記コードにバックアップするためのコードを追加したりすることで、多少は作業の時短になると思われる。

参考になったURL