"BASE" vs "Honeynet Security Console"
http://kikuz0u.x0.com/td/?date=20060609#p04
「Honeynet Security Console」、面白そうだなぁ。復職したら、ちょっと使ってみるか。
イロイロ遊ぼうと思ってるんですよね。復職したら。
うちの上司は、「遊ぶことが技術的経験値をためる」ってことがよくわかってないみたいなんで。
とりあえず、LinuxでWebサーバ立てて、AnalogとMovable Type入れて、そこにBlogを構築して、遊んで覚えたノウハウをアップするようにしてみよう。簡単なナレッジマネジメントシステムだ。
Wikiも入れるか。キーワードはそっちで管理・集約させた方がいいかもしれない。
Snort立てて、被攻撃用サーバを構築して、いろんなツールを使って攻撃してみよう。それがSnortで検知できるのかどうかも含めてレポートをしよう。
VMWareを入れたマシンに古いWindowsを入れて、意図的にウイルスに感染させてみよう。感染後のアクションを観察してみよう。Etherealでウイルスに感染したPCのトラフィックを見てみよう。
VMWareのクライアントOSは、Windows3つとLinuxでいいか。それぞれバックアップイメージもとるから×2って感じで。
WinnyとShareを導入して、暴露ウイルスを捕まえてみよう。捕らえ方もノウハウとして開示しよう。
攻撃用PCには、CygwinとVidualStudioを入れよう。入手した攻撃用ツールのソースをコンパイルして使ってみよう。
6台くらい、そこそこのPCがあればいいや。MT(Blog)用、VMWare用(これだけはメモリとCPUとHDDをハイスペックに)、Snort用、攻撃用、被攻撃用、P2P用の6台だね。
買わなきゃいけないのは、VMWareと、クライアントOSのライセンス、アンチウイルスソフト、VidualStudioくらいか。あとはネットからフリーで落とせるものがほとんどだし。Linuxは、最近のディストリビューションは、雑誌とかについてないか?
環境構築には、2週間くらいかなぁ。とりあえず、MT用サーバと、VMWareマシン、攻撃用PCか。で、構築したMTサーバを、攻撃用PCでチェックして、問題がなければ社内NWにあげる、と。