[レポート]EchidnaTermApp: Penetration Test Assist & Learning Tool– CODE BLUE 2024 #codeblue_jp

[レポート]EchidnaTermApp: Penetration Test Assist & Learning Tool– CODE BLUE 2024 #codeblue_jp

Clock Icon2024.11.14

危機管理室の吉本です。

CODE BLUE 2024の以下のセッションについてレポートをまとめます。

EchidnaTermApp: Penetration Test Assist & Learning Tool

Echidnaは、チームや初心者がペネトレーションテストを実施する際の支援を目的として設計されたツールである。ペネトレーションテストを支援または自動化するツールは数多く存在するが、それらを習得するには多くのコマンドや技術の知識が必要であり、初心者がペネトレーションテストを学び、実施するのは困難である。さらに、チームでペネトレーションテストを実施する際には、各メンバーが独立して作業する傾向があり、作業の重複や進捗状況の可視化が難しく、マネージャーや初心者にとっては把握が困難になることがある。
そこで私は、ペネトレーションテストを行う者のターミナルコンソールを可視化して共有し、各状況に応じて次のコマンドを推奨するEchidnaを開発した。Echidnaは、機械に対してクリックだけで攻撃を行うことができるため、学生や初心者でも攻撃手法を学ぶことが可能である。
このツールには2つのバージョンがあり、WebアプリケーションであるEchidnaと、個人利用向けに特化したiPadアプリケーションであるEchidnaTermAppがある。デモセッションでは、使いやすさ、機能性、パフォーマンスが向上した新しいEchidnaTermAppを主に紹介する予定である。

Presented by : Yu Terada 寺田 悠

レポート


  • ペンテストアシストツールの紹介
  • セキュリティには攻撃手法を学ぶのが重要
  • 攻撃手法はたくさんあるので初学者に学習が難しい
  • 例えば、Kali Linuxのチートシートでは多数のコマンドがある
  • チームが分かれて作業をすることも多く、無駄が多くなりやすい
  • ペネトレーションテストは詳しい人だけが触る、ブラックボックス化している
  • EchidnaTermAppの紹介
    • iOSのアプリケーション
    • ビギナーが攻撃手法を学ぶために使う
    • 攻撃対象やサジェストされた攻撃方法を選択するだけでコマンドが実行される
    • 例:Nmapポートスキャン→445→共有ドライブへの攻撃
    • 生成AIでのコマンドのサジェストも可能
    • ローカルでLLMを動かすこともプロトタイプだが可能
    • コマンドのスコア表示も可能
    • 重要な情報を持っているとハイライトする
    • 脆弱性を見つけたらチャット機能でユーザーに通知される
      • Open AI、Geminiなどの分析が表示される
    • 初期侵入と権限昇格のフェーズではやることが全く違う
    • Echidnaでは侵入前後か状態がわかる
    • 侵入状況によって攻撃のサジェストが変わる
    • 例えばsshではターゲットの情報がリアルタイムで収集されて、新たな攻撃がサジェストされる
    • addコマンドから自分の任意のコマンドを登録することができる
    • 複数のターゲットを攻撃する場合、ビジュアライズ機能がある
    • プロトコルを入力すると、図の中で対象のターゲットがハイライトされる
    • ゲーム感覚でユーザーフレンドリーに使える
    • Webバージョンがある
      • 複数人が使っていても、お互いが何をしているかわかる

感想


  • クリックするだけで使えるのでペネトレーションテストの手法を学習するハードルが下がって、参入しやすくなりそうなツールでした
  • チームでのペネトレーションテストも考慮されていて組織としても使いやすそうです

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.