Home | Back to Courses
【サイバーセキュリティ 実践】ホームネットワークデバイスで学ぶファームウェア解析と組み込みLinuxのセキュリティ

Partner: Udemy
Affiliate Name:
Area:
Description: 本コースの目的本コースでは、市場で流通しているホームネットワークデバイスのファームウェア入手の検討から開始します。その解析によって、既にCVE番号が採番されている脆弱性の特定方法について追体験を行います。これにより、「IoT:Internet of Things (モノのインターネット)」、通信機能を持つデバイス、特に組み込みLinuxを採用するデバイスにおいて脆弱性が内在してしまう背景について学びます。バグバウンティとは「バグバウンティ(Bug Bounty)プログラム」とは、ハードウェア、ファームウェア、およびソフトウェアで、悪意をもった攻撃に転用可能な脆弱性(Bug)を報告し報奨(Bounty)を受け取る制度です。脆弱性の開示により、数百ドルから数十万ドルまでの報酬を受け取ることができます。セキュリティエンジニアの中には、実績づくりや技術的な好奇心を満たすための制度としても注目されています。本コースでは、バグバウンティプログラムへ飛び込もうとしている人の入門コースとしても最適です。受講における注意事項本コースでは、解析対象となる「ホームネットワークデバイス」を実際に用意いただく必要はありません。ベンダーが公式公開しているファームウェアを入手して解析を行います。従って、ホットエアーを使って表面実装部品を取り外す、EEPROMからファームウェアを抽出(ダンプ)するなど、「Chip-off」と呼ばれるハードウェアに対する解析工程は本コースにおける範囲外となります。ファームウェアの解析環境として仮想ソフトウェア上に用意したKali Linux(2021.3 以降)が用意されていることを前提としています。このコースが対象とするホームネットワークデバイス無線LANルーター TP-Link TL-WR841N無線LANルーター PLANEX MZK-DP150N無線LANルーター Sitecom WLR-4004無線LANルーター Linksys E1550(DVRF:Damn Vulnerable Router Firmware)モバイルWi-Fiルーター D-Link DWR-932BネットワークHDD TRENDnet TS-S402電子書籍リーダー kobo gloファームウェア解析・組み込みLinuxのセキュリティに関する次の技術・手法バイナリデータ形式のファームウェアの構造を把握しファイルシステムを抽出する(binwalkコマンド)ホームネットワークデバイスにおけるファイルシステムの見所ファームウェアを本来のCPUアーキテクチャとは異なるエミュレーション環境で擬似的に動作させる(chrootコマンド, QEMU)パスワード解析ツールによるブルートフォース攻撃(fcrackzip, Jhon the Ripper)デコンパイラによるバイナリファイルの静的(コードを実行させることなく)解析(Ghidra)異なるバージョン間の差分を確認しコンポーネントをバックトレース(KDiff3ツール)暗号化されたファームウェアイメージの暗号アルゴリズムを特定し復号する(PythonによるXOR復号ツール開発)スタックベースバッファオーバーフローの脆弱性を突くエクスプロイトコードを開発する(GDB, PythonによるFuzzerとExploit)バグバウンティの追体験ができる脆弱性</strong
Category: IT & Software > Network & Security > Embedded Linux
Partner ID:
Price: 199.99
Commission:
Source: Impact
Go to Course