当サイトではITインフラ/セキュリティ系技術、メタバースなどの情報提供を目的とします。
個人的な技術ブログなども投稿する予定です。

一般の誤家庭の仮想サーバを Proxmox VE で構築する

今回は普通のGeekな誤家庭にはよくある、仮想ホストサーバ環境をHUNSNのネットワークアプライアンスで構築する。 一昔前ならば、Vmware ESXI無償版で構築/運用していたものの、Broadcom社にVmware社が買収されてからサーバ仮想化業界はおかしくなり、無償版は消滅してしまった。それに伴いHype-VやProxmox VEで仮想化基盤を構築する例がここ2年ほどで増えている。 私は今年10月のWindows 10のサポート終了に伴い、自宅LAN環境にUTMの導入を検討してきた。 その一助のステップの1つとして、まずはProxmoxVE導入済みの小型アプライアンスを用意する。 目次 Proxmox VEとは HUNSNのハードウェアについて Proxmox VEのインストール Live USBの準備 BIOS/UEFIの設定確認 ProxmoxVEのインストール ProxmoxVEの設定 参照リポジトリの変更 ロケールの日本語化 IPv6の無効化 sshアクセスの制限 WEB GUIのサブスクリプションダイアログの無効化 シリアルポートの有効化 Proxmox VEとは 当ブログではおなじみの KVM ベースの完全仮想化ゲストOSが構築できる仮想化基盤。 Proxmox Virtual Environment - Open-Source Server Virtualization Platform Proxmox Proxmox VE is an open-source server virtualization management platform. 仮想化の構築はKVMとLXCに基づき、仮想マシン(VM)やコンテナを作成、管理、監視するための機能を提供している。 また、WebのUIを備えているため、仮想マシンの作成、スナップショット、復元、クローン、移行などが容易に行える。

ネットワーク機器の種別を役割ごとにまとめてみる

今回はネットワーク機器(L2スイッチ、L3スイッチ、ルータ)の種類を役割ごとにまとめてみようと思る。 目次 NW機器の基本のおさらい L2スイッチ L3スイッチ ルータ NWアーキテクチャの基本のおさらい SOHOアーキテクチャ 2層アーキテクチャ 3層アーキテクチャ スパイン&リーフ型アーキテクチャ ISPのネットワークアーキテクチャ NW機器のアーキテクチャごとの種類 SOHO構成におけるNW機器の種類 2層アーキテクチャにおけるNW機器の種類 3層アーキテクチャにおけるNW機器の種類 スパイン&リーフアーキテクチャにおけるNW機器の種類 ISPのネットワークアーキテクチャにおけるNW機器の種類 まとめ NW機器の基本のおさらい L2スイッチ L2スイッチはルーティング機能を持たない(MACアドレス/物理接続で接続する)NW機器のこと。 OSI参照モデルではいわゆるデータリンク層に基づきネットワークを構築できる特徴がある。 L3スイッチ 同一ネットワーク(LAN)上における高速ルーティング、VLAN間ルーティングに特化したNW機器。 ルータとL2スイッチの間のようなイメージの機能を提供している。 ポート数はルータと比較して多い。 また近年のネットワーク構成ではFWの高機能化に伴い、FW配下にL3スイッチを設置しルータを用いないネットワーク構成も小規模であれば使用される傾向にある。 ルータ 異なるネットワーク間をつなぐためのNW機器。 最適経路の選択機能、広域なネットワーク管理機能(NAT,FW,VPNなど)を提供している。 L3スイッチよりもネットワークに関する多種多様な機能があるのが特徴。 NWアーキテクチャの基本のおさらい SOHOアーキテクチャ (Small Office/Home Office) の略で、数人から30人程度の小規模オフィスや自宅向けのネットワーク構成。 特徴は以下の通り。 基本的にはサービス統合ルータ1台に複数のアクセススイッチがつながる構成 設定が複雑ではない 接続デバイスがクライアント端末がほとんど(PC,スマホ, NAS, プリンタなど) 家庭用では基本的にWIFI機能を持つルータで構成することが大半を占める サービス統合ルータ ルータ1つにNAT、ファイアウォール、DHCP、Wi-Fi機能などの様々な機能を含むルータ。ものによってはVPN機能を持つものもある 2層アーキテクチャ コアスイッチとアクセススイッチの2階層で構成されるシンプルなネットワーク構成。 中小企業の拠点やデータセンターで利用される。 構成としてはコアスイッチ(L3スイッチ)、アクセススイッチ(L2スイッチ)が使用される。 特徴は以下の通り 中小規模ネットワーク向け構成 設計/管理が容易(VLANやルーティング設定が比較的単純) VLAN分割をしてシンプル構成を維持する場合に使用 スケールアウトがしづらい 3層アーキテクチャ アクセス・ディストリビューション・コアの3階層で構成される大中規模ネットワーク向けの構成。 大規模ネットワーク向けでスケーラビリティに優れ、設計/運用の柔軟性が高い特徴がある。 構成としてはコアスイッチ(L3スイッチ)、ディストリビューションスイッチ(L3スイッチ)、アクセススイッチ(L2スイッチ)が使用される。 また、データセンターの階層型ネットワーク構成部でも使用される。 特徴は以下の通り。 数百人以上の大企業の大規模LAN向け スケーラビリティに優れる スパイン&リーフ型アーキテクチャ データセンター向けの高パフォーマンス・高可用性なネットワーク構成。 全スイッチが均等に通信するフラットな構成でレイテンシが最小化される特徴がある。 AWSやGCP/Azureなどの大規模データセンターで確実に使用されている構成。 構成としてはスパインスイッチ(L3スイッチ)、リーフスイッチ(L3スイッチ/L2スイッチ)が使用される。 特徴は以下の通り。

ER605でPritunlのOpenVPNを使用する

今回はAWS上に構築したPritunlのOpenVPNサーバへのTP-Link ER605をOpenVPNクライアントとして用いて接続する際に詰まった点があるので、ER605をOpenVPNクライアントとして用いる場合の注意点を展開します。 目次 ER605で.ovpnを設定するポイント .ovpnの修正ポイント OpenVPNがうまく接続できない場合のポイント ER605で.ovpnを設定するポイント ER605で使用できるOpenVPNのVersionは2.4以前となる。 つまるところ最新版のPritunlのv.1.20系以上で使用されるOpenVPN v2.5系の構文はTP-Link ER605で解釈できず処理が止まる。 そのため、pritunlのWEB-UIから得られる.ovpnの記述の削除と構文を修正して使用する必要がある。 .ovpnの修正ポイント 記述の修正は以下のように展開してください。 #がついている記述は削除、(new)で示されている部分はその記述に変更します。 なお、ca,tls-auth,cert,keyのブロックは省略しています。 #ignore-unknown-option data-ciphers #setenv UV_ID [UVID] #setenv UV_NAME [UVNAME] client dev tun (new) proto [tcp/udp] #dev-type tun #remote [IPアドレス] [ポート] tcp-client (new) remote [IPアドレス] [ポート] tun-mtu 1500 mssfix 1200 nobind persist-tun (new) persist-key cipher AES-128-CBC #data-ciphers AES-128-GCM:AES-128-CBC auth SHA256 verb 2 mute 3 push-peer-info ping 10 ping-restart 60 #hand-window 70 #server-poll-timeout 4 reneg-sec 2592000 #sndbuf 393216 #rcvbuf 393216 remote-cert-tls server comp-lzo no tun-mtu 1500 auth-user-pass key-direction 1

【2024年】今年お世話になった技術書の紹介

こんにちは。ゆーろんです。 月日というものは本当に早いもので、もう12月の終わりになってすっかり寒くなりました。 今回は毎年恒例の今年読み印象深かった技術書をいくつか紹介します。 目次 お世話になった技術書 ハッキング・ラボのつくりかた 完全版 物理セキュリティの実践 (ハッカーの技術書) WOWHoneypotの遊びかた はじめてのActive Directory Azure Active DirectoryとOffice 365でクラウドネイティブな企業インフラ構築術第2版 SSOのキホン: はじめて学ぶシングルサインオン技術 Windows Server 2022 Technology 1ヶ月でWindowsサーバーエンジニアになる本 まとめ お世話になった技術書 ハッキング・ラボのつくりかた 完全版 ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習 2024/2/20 IPUSIRON セキュリティ界隈で多くの書籍を出版/翻訳されているIPUSIRONさんの代表作の1つです。 CTF、特にサーバ攻略分野であるPwnableに興味のある方、必ず買っておいて損はないです。

【プライバシ】安全にインターネットを利用する方法を徹底的に考えてみる

こんにちは。ゆーろんです。 皆さんはインターネットをプライバシやセキュリティに関して普段どれくらい意識して使用していますか。 多くの人はMicrosoftやGoogleの言いなりにアカウントを作成し様々なアプリケーション/ハードウェアを連携させて利用していると思います。 今回はGAFAをはじめとする巨大Tech企業やISP/サーバ運営者、国家権力による過度な情報収集/プライバシーの侵害に反抗すべく、インターネットを可能な限り匿名/安全に使用する方法をまとめたいと思います。 目次 インターネットが匿名ではない理由 インターネットを匿名化利用するための技術 VPN トラッキング防止ソフトウェア 匿名化ネットワーク アンチ情報収集主義と分散型サーバシステム 参考資料 インターネットが匿名ではない理由 インターネット上での活動は私たちが思っている以上に匿名ではありません。 多くの人々は、インターネットを利用する際に自分の個人情報が守られていると信じていますが、実際には様々な方法で情報が収集されています。 例えば、ウェブサイトはクッキーやトラッキング技術を使用してユーザーの行動を追跡し、広告主やデータブローカに販売されることがあります。また、SNSや各種Webサービスへの投稿は、特定のユーザーを特定する手がかりとなることもあります。 またISPやサーバ運営者は、ユーザがどこのIPアドレス/URIにアクセスしたかを常に記録し続けています。 一般的にこの通信ログの保存期間は3か月から半年と言われていますが、実際のところはわかりません。 これは通信事業者やサーバ管理者にプライバシーを侵害され続けているという見方をすることもできます。 (※ 当ウェブサイトでは過去3か月分のアクセスログを保管し、それ以前は破棄しています。) 日本において、憲法第21条第1項で通信の秘密を保障を明示していますが、警察組織をはじめとする国家権力が腐敗/汚職蔓延し、権力による拡大解釈をした際に傍受される可能性は否めません。 個人的な政治哲学を少し話すと、3権(立法,行政,司法)/官僚組織の腐敗/既得権益化による暴走は、日本を含む世界中の多くの国家ですでに起きていると見ています。もはや国家は市民/国民の安全を守り切れているとは言えません、だからこそ個人でプライバシーやセキュリティに関する意識を高め続けなくてはなりません。 インターネットを匿名化利用するための技術 ここでインターネットを匿名にするためのテクノロジーをいくつか紹介します。 VPN VPN(Virtual Private Network)は、ユーザーのインターネット接続を暗号化し、別のサーバーを介してルーティングすることで、プライバシーを保護する技術です。 これにより、ユーザーのIPアドレスをサーバ管理者から隠すことができ、地理的制限を回避することも可能となります。 ただし、VPNを使用しても完全に匿名になるわけではなく、VPNプロバイダーがユーザーデータを記録する可能性があるため、信頼できるサービスを選ぶことが重要です。 ノーログポリシーで信頼性/評判の高いVPNサービスは以下の通りです。 NordVPN ProtonVPN MullvadVPN トラッキング防止ソフトウェア トラッキング防止ソフトウェアは、ウェブサイトによるユーザーの行動追跡を防ぐためのツールです。 これらのソフトウェアは、クッキーやスクリプトをブロックし、個人情報が収集されるリスクを軽減します。 トラッキング防止機能をもつソフトウェアには以下のようなものがあります。 ブラウザの拡張機能 Privoxy AdGuard U-Block Origin ブラウザ Brave LibreWolf トラッキング防止検索エンジン DuckDuckGo メッセージアプリ Signal Session 匿名化ネットワーク Tor(The Onion Router)やI2Pをはじめとする匿名ネットワークは、ユーザーの通信を複数のノードを経由させて暗号化し、その結果として元のIPアドレスを隠す仕組みが実装されています。 これにより、高いレベルの匿名性が提供される一方で接続速度が遅くなることが多くあります。また、一部のウェブサイトではTorからのアクセスを制限している場合もあります。 こうした場合は、VPN over Torと/Proxy over Torを利用することで回避ができます。 その機能に対応している有名なVPNサービスにはAirVPNがあります。 AirVPN - The air to breathe the real Internet - AirVPN AirVPN

【お知らせ】Webサイトの構成と運用をHugoに移行しました

お久しぶりです。ゆーろんです。 最近仕事が忙しくてなかなか投稿できていませんでした。 今回は大規模にWebサイトの構成自体を変更したので、お知らせという形とともにサイトの構成に使用したHugoに関して紹介したいと思います。 なおこの記事や新しいWebサイトの公開自体は2024年12月30日くらいになっていると思います。 目次 Hugoとは WordpressとHugoの比較 結論 Hugoとは HugoはGo言語で書かれた静的サイトジェネレーターです。 WindowsではGit,Chocolateryの環境があれば導入することが可能で、非常に軽量でありHTMLやCSS,JSの理解があればテーマの改善も非常にしやすいです。 The world’s fastest framework for building websites The world’s fastest framework for building websites 主に以下のような特徴があります。 静的サイト生成 CLI/Gitによる制御 Markdownをサポート

【Hack The Box】Vaccine – Walkthrough –

こんにちは。ゆーろんです。 今回は Hack The Boxにて提供されいる Starting Pointsの「Vaccine」に関する攻略方法を記載していきたいと思います。 初めてのWriteUpの記述となるので温かい目でご覧ください。 目次 テクニック 手順 スキャニング/列挙 侵入 権限昇格 テクニック テクニック 説明 ネットワークサービススキャン NMAPによるポートスキャン ZIPパスワードの解析 zip2johnとjohntheripperによるパスワード解析 SQL/コマンドインジェクション SQLMapによるSQL/コマンドインジェクション リバースシェルの確立 nc/bashコマンドによるリバースシェルの確立 手順 スキャニング/列挙 Nmapによりポートスキャン Nmapによりポートスキャンを行います。 sudo nmap -sC -sV 10.10.14.53 --open -p- -T3 上記コマンドにより仮想しているサービスは以下のように判明しました。 ポート番号 サービス 詳細 21/tcp ftp vsftpd 3.0.3 22/tcp ssh OpenSSH 8.0p1 Ubuntu 6ubuntu0.1 (Ubuntu Linux; protocol 2.0) 80/tcp http Apache httpd 2.4.41 ((Ubuntu)) FTP接続 ftpがanonymousログインできることがNMAPのスキャンで判明します。 ftpにanonymousログインを行います。 ftp 10.10.14.53 ログイン後、ls -alコマンドでbackup.zipが見つかるのでgetコマンドでダウンロードします。

【RaspberryPi】LAN内全部広告ブロックできるPi-holeを構築する

みなさんこんにちは、ゆーろんです。 今回はLAN全体を広告ブロックできるDNSサーバであるPi-holeをRaspberrypi zero 2 Wを用いて構築してみましたので、その手順を紹介したいと思います。 これによりサイトに表示されるバナー広告などが表示されなくなることが見込めます。 なお残念ながらYoutubeの広告はアルゴリズムが特殊なため広告ブロックはそのままではされません。 とは言っても通常のサイトは快適に見れるようになるのでLAN自体で広告ブロックをするのはよい選択だと思います。 クライアントのブラウザに個別に広告ブロックの拡張機能(u-block originなど)を入れる必要もなくなります。 今回の記事では主に構築方法と簡単な設定方法を紹介していきたいと思います。 目次 構築環境 Pi-holeのインストール DNSの指定 WEB GUIの設定 設定上の注意点 DMZにPiHoleを設定している場合 ローカルDNSを設定する 構築環境 筆者の構築では以下機材を用意しました。 Raspberry Pi zero 2 W microSD Card 16GB以上 USBtype-b LAN コネクタ Raspberry Pi zero 2 wケース 電源ケーブル USBtype-b LAN コネクタ を用意した理由は有線経由でLANに接続するためです。 WIFI経由でも接続できますが、コリジョンがないため有線の方が安定しやすいと言えます。 Pi-holeのインストール Pi-holeは、Raspberry Pi OS liteに追加でインストールする形になります。 Lite版はGUIがありませんので、基本的はコマンド操作になります。 他のPCからSSHで遠隔接続すると楽に操作できます。 ゆーろん Raspberry Pi OS liteに設定するユーザ名は「Pihole」以外にしてね~。さもないと競合しちゃうよ! Raspberry Pi ImagerでRaspberry Pi OS liteをmicroSDカードに書き込んで起動する形になります。 筆者の場合設定は以下のようにしました。 microSDカードにOSをインストールできたら、Raspberry Pi zero 2 wにセットしてLANに接続します。 このとき、インストールした際の設定でIPアドレスを固定化しておくと接続が楽です。 固定化を忘れた場合はWEBからルータ設定に入ってクライアントリストを確認すると良いでしょう。

【Cisco】Cisco IOSの吸い出し方法

こんにちは。ゆーろんです。 今回はいわゆるCisco機器の「OS吸い出し」の方法を解説します。 主にGNS3によるエミュレーションでの使用や、IOSアップデート時のバックアップのために行うと思います。 ルータとL2スイッチ/L3スイッチそれぞれ吸い出しを行ったので備忘録として記録しておきます。 目次 使用環境 やり方 吸い出し手順 共通事前設定 ルータの場合 L2/L3スイッチの場合 PowerShellからの吸い出し 【補足】Cisco IOSの命名規則について 使用環境 ノートPC … Windows11環境下でTFTPクライアントWindows搭載(TFTP Client)を使用しています Cisco 891-FJ … Ciscoのルータ Catalyst 2960-24TTL … 有名なCiscoのL2スイッチ Catalyst 3550-24-EMI … L3スイッチ ツイストペアケーブル … Cat5eでも十分です やり方 やり方は「TFTPサーバを立ててTFTPコピーすることで可能」となっている。 また方法は「直接、機器から吸い出す方法」と「ルータ(DHCPのため)挟んで吸い出す方法」の2通りがある。 今回は前者の方法で吸出しを行う。 吸い出し手順 吸い出す際の接続イメージは以下のようになります。 ツイストペアケーブルとコンソールケーブルそれぞれ繋ぐことになります。 なおソフトウェアはTeraTermを使用します。 なお各Cisco機器のインターフェイス名はそれぞれ異なるので接続するインターフェイスを確認してコマンドを入力してください。 また、手順は以下のように実施してください。 共通事前設定 ルータの場合もしくはL2/L3スイッチの場合 PowerShellからの吸い出し 共通事前設定 ルータとL2/L3スイッチ共通の設定を記載します。 内容は以下の2つです。 WindowsのTFTPクライアントの有効化 WindowsファイアウォールでTFTPを許可 ネットワーク設定でIPアドレスの手動割り当て まずTFTPクライアントの有効化から解説します。 「コントロールパネル」=> 「プログラム」 => 「Windowsの機能の有効化または無効化」 「Windowsの機能」ダイアログの「TFTP Client」にチェックを入れて「OK」で有効化できる 「コントロールパネル」 => 「システムとセキュリティ」 => 「Windows Defenderファイアウォール」 「Windows Defenderファイアウォールを介したアプリまたは通信を許可」をクリック 「設定の変更」をクリックし、「別のアプリを許可」で「TFTP.EXE」のパス(Windows\System32以下にある)を追加 許可されたアプリに「簡易ファイル転送プロトコルアプリケーション」が追加されていたら成功 次にネットワーク設定でIPアドレスの手動割り当てを解説します。