ICTSC2018_トラコン予備校に参加しました
概要
2018年12月1日に、8月頃開催されたICTSC2018一次予選 で出題された問題を解説しつつ使用された技術(Docker,SNMP)について教えていただける講習会に参加しました。
目次
Dockerについて
Dockerについては過去に、ちょろっとだけ使った使おうとした事があるのですが、全然理解できなかった経験もあり、今回の講習会には期待していました。
学習した内容
- Dockerの軽い概要
- ホスト型の仮想化と比較した際のメリットとデメリットについて
- VM上にDockerの環境を構築
- Dockerの主要な機能を知りつつ実際に使ってみる
といった事を学習しました。
SNMPについて
SNMPについてはネットワークの監視に使われているプロトコルという事を授業で聞いた?(たぶん)か知人から聞いたくらいの知識しかなく、実際にはどのような使い方がされているのかというところが気になっていました。
学習した内容
といった事を学習しました。
所感
- かなり充実した4時間でした!友人と「もうこんなに時間経ってる の!?」と一緒に驚いていましたw
- PPT資料、ハンズオンの内容はDocker、SNMPともに初心者向けに分かりやすく、丁寧に作成されており、理解し易く助かりました。
- トラシューはCTFと似た面白さがあると感じました。
- 教えていただいた内容も全てを理解しきれた訳ではないので、今は配布された資料を見直しながら復習しているところです。
最後に、当予備校の運営をしてくださった皆様、会場提供してくださった国際電子ビジネス専門学校様、ありがとうございました!!m(-. -)m
その他
- 学生あるあるなのかもしれませんが、セミナーでは1時間ごとに5~10分程度の休憩が欲しくなりますねw(本当は社会人に向けて4時間程度なら休憩なしでもできる体力&集中力をつけるべきなのだとは思いますが...)
- 次回のICTSCはいつ開催されるのかな...参加してみたい...
ハニーポット始めました
概要
さくらのVPSをお借りして、WOWHoneypotを構築した話。
きっかけ
友人のRTでサイバー攻撃の足跡を分析するハニーポット観察記録のkindle版が安く販売されているのを知り、購入した。
しかし、目次&流し読みをした感じ、サイバー攻撃の足跡を分析するハニーポット観察記録にはハニーポットの構築方法が記載されおらず、内容もハニーポットについての概要の説明を終えると、本の内容の最後まで攻撃に関するログと攻撃方法について解説されている模様だったので、事前にハニーポットを構築と攻撃ログの収集を行い、本を読みながら実際の攻撃に関するログを確認出来るようにしたいと思った。
やったこと
さくらのVPSのメモリ1Gプランを契約した。 今回参考にしたWoWHoneypotを植えてみようで同等にスペックでWOWHoneypotを運用する事が出来ているようだったので、さくらのVPSを使用して見たかったという理由も合わせ契約に至った。
レンタルしたVPSにubuntu16.04 64bit をインストールした。 ubuntuを選んだ理由は単純に使い慣れている&WoWHoneypotを植えてみようで使用されていたので
VPSにWOWHoneypotをインストールした。 そもそも使用するハニーポットとしてWOWHoneypotを選定した理由はそもそもWOWHoneypotを開発した方(森久さん)が今回購入した本の著者であることと、以前に 森久さんが過去に発表された資料を見た事があったから。
その他細かい設定などは WOWHoneypot/README.md at master · morihisa/WOWHoneypot · GitHubのufwの設定まで実行し、 WoWHoneypotを植えてみようの内容を全て実行しただけという理由と特に詰まる所はなく、詰まった場所はWoWHoneypotを植えてみようのコメント欄に解決法と共に質問を提示したので割愛。
これからのVPSに対してのアプローチ
構築する際に参考になったサイト
応用情報技術者試験合格しました
なんとか...
平成30年度春季の応用情報技術者試験(以下AP)に合格しました。 今回で2回目のAPの受験でしたが、ギリギリ合格していました。
結果
学校での試験対策
授業時間では過去問を最近のものから3年分くらい解いて、 加えて、模擬問題をiTECさんとTACさんを解きました。 参考書は
の一冊のみ使用させていただきました。
個人での試験対策
授業時間以外に特に何も対策していません。 意識したことといえば、「分からない事は忘れる前にすぐにググる」と言うことでした。
反省点
- 2回目だからと言うことで甘く考えていた。
- 対策に取り組み始めたのが1ヶ月前と、明らかに遅かった。
- 過去問を解いて、正解か否か評価するだけで、付属していた解説をじっくり見ることが無かった。
- 午後の苦手分野を徹底的に対策することなく、漫然と試験をこなしていた。
- 最も反省している点が計画性が微塵もないところ。
今後
- 次回受験する試験は(30年10月21日)は情報処理安全確保支援士(登録セキスペ)
- 使用する書籍は
の2点を使用する。 (前者の方は心優しい友人が譲ってくれるみたいです、感謝。)
- 午前1は免除なので午前2は7月末までに過去問道場さんで安定して90点以上取れる状態まで対策する。
- 午後1と午後2は9月末までに、使用する書籍の過去問で安定して90点以上取れるまでしっかり対策しておく。
CentOSのパスワード自動変更スクリプトを書いた。
背景
あるイベントの為に、複数人のユーザのパスワードを一括で変更出来たら良いなと思い作成した。
動作確認した環境
- CentOS 7.4.1708
前準備
前準備: 16行目あたりに対象としたいユーザ分、
username=("${username[@]}" "追加したいユーザ名") userpass=("${userpass[@]}" "追加したいユーザの新しいパスワード")
のコードを追加する。
実行手順
$ su -
で管理者ユーザになる。$ vi pwResetCentOS.sh
を実行し、下記のコードをコピペ、保存する。$ chmod u+x pwResetCentOS.sh
で実行権限を与える。$ ./pwResetCentOS.sh
でスクリプトを実行。$ rm pwResetCentOS.sh
でスクリプトを削除。- パスワードが変更されていることを確認する。※変更されていない場合はpasswdコマンドを使用し、自力でパスワードを変更する。
pwResetCentOS.shの内容
#!/bin/sh # -*- coding: utf-8 -*- # This code run for CentOS7 # Operation checked with CentOS Linux release 7.4.1708 (core) #Create for array target users username=() userpass=() # You can add target user here # !!! Pay attention to password restrictions !!! # e.g) username=("${username[@]}" "scott") # userpass=("${userpass[@]}" "itiger") username=("${username[@]}" "scott") userpass=("${userpass[@]}" "itiger") username=("${username[@]}" "root") userpass=("${userpass[@]}" "Saitama7D0") #Password change loop for((i=0;i<${#username[@]};i++)) do echo ${userpass[$i]} | passwd --stdin ${username[$i]} echo ${username[$i]} finish!! done echo "Password change all finish!!"
所感
かなり脳筋なコードになっているが、上記コードにバックアップするためのコードを追加したりすることで、多少は作業の時短になると思われる。
参考になったURL
ブログ始めました。
ブログ始めました。
今の所メモ書きとして使う予定なのです。