典型的な査定はなんらかの情報収集ツールを使用することからはじめられます。 ネットワーク全体を査定するとき、レイアウトを最初にマップして実行中のホストを見つけます。 見つけたら、それぞれのホストを個別に調べます。 こうしたホストに焦点を置くには別のツール一式が必要となります。 どのツールを使うべきかは、脆弱性を見つける上で最も重要なステップとなるでしょう。
日々の生活の中にも、同じ仕事を行う異なるツールがたくさんあります。 脆弱性の査定を実施するのにも同じことが言えます。 オペレーティングシステムやアプリケーションに対しても特定のツールがあり、ネットワーク(使用されるプロトコールに基づく)に対してさえ特定のツールがあります。 無償のツールもあれば有償のものもあります。 直感的で使いやすいツールもあれば、 わかりずらく説明も少ないが他のツールにない機能を持つツールもあります。
適切なツールを見つけるのは気が重くなりそうな仕事です。結局は経験が大切です。 できれば、テストラボを設置してできるだけ多くのツールの長所と短所を試してください。 ツールの README ファイルか man ページを復習します。加えて、論説、 ステップバイステップガイド、ツールに関する特定メーリングリストなどの詳細情報を インターネットで調べてください。
以下に解説するツールは利用できるツールの数種類のサンプリングにすぎません。
Nmap は Red Hat Enterprise Linux に入っているポピュラーなツールで、 ネットワークのレイアウトを決定するのに使われます。 Nmapは長い間利用されてきており、 恐らく、情報を収集するときのツールとして最もよく使われるものです。 man ページにはこのツールのオプションや使用方法が詳細に説明されています。 管理者はネットワーク上でNmapを使用してホストシステムと システム上のオープンポートを見つけることができます。
Nmapは脆弱性の査定において適切な最初のステップとなります。 ネットワーク内のすべてのホストをマップすることができ、 特定ホストで実行しているオペレーティングシステムの識別を試みるオプションを渡すこともできます。 Nmap は、安全なサービスの使用、及び未使用サービスの停止、 についての方針を確立するための有効な基礎となります。
Nmapはシェルプロンプトから実行することができます。 シェルプロンプトでnmap の後に スキャンするマシンのIPアドレスかホスト名を入力します。
nmap foo.example.com |
スキャンの結果 (ホストが見つかった場所によって2分ほどかかることもある) は以下のように表示されます。
Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1591 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 515/tcp open printer 950/tcp open oftep-rpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds |
Nmapはサービスをリッスンしているまたは待機中の 最も一般的なネットワーク通信ポートをテストします。 これは不必要なサービスを終了したい管理者にとって役に立ちます。
Nmapの使用方法についての詳細は、次の URL にある 公式ホームページを参照してください。
Nessus は総合的なセキュリティスキャナーです。 Nessus のプラグインアーキテクチャでユーザーは このスキャナーをシステムやネットワーク用にカスタマイズすることができます。 他のスキャナーと同様に、 Nessus は依存する署名データベースにかかっています。 幸いにも、Nessus は頻繁に更新されます。 完全リポート、ホストスキャン、リアルタイム脆弱性検索が特徴です。 ツールは頻繁に強力に更新されていても、 false positive と false negative があるかもしれないので注意してください。
![]() | 注記 |
---|---|
Nessus は Red Hat Enterprise Linux に含まれていませんので、 サポートされません。 ポピュラーなこのアプリケーションに興味のあるユーザーの参考としてのみ解説しています。 |
Nessus についての詳細は次の URL にある 公式ウェブサイトを参照してください。
Niktoは優れた CGI スキャナーです。Nikto には CGI 脆弱性のチェック機能のみならず、 侵入検知システムを逃れるような回避的な挙動でも同様にチェックする機能を持ちます。詳細なドキュメントも附随していますのでプログラムを実行する前によくお読みください。 Webサーバーが CGI スクリプトをサーブしているのを見つけている場合、Niktoはこうしたサーバーのセキュリティチェックに素晴しいリソースとなり得ます。
![]() | 注記 |
---|---|
Nikto は Red Hat Enterprise Linuxには含まれていませんので、サポートされません。 ポピュラーなこのアプリケーションに興味のあるユーザーの参考としてのみ解説しています。 |
Nikto についての詳細は次の URL でご覧頂けます。
VLAD は Bindview, Inc. の RAZOR チームによって開発されたスキャナーです。脆弱性をチェックするのに使用することができます。 よくあるセキュリティの問題の SANS トップ10リスト 項目をチェックします (SNMP 問題、ファイル共有の問題、など)。 Nessusのように総合機能型ではありませんが、 VLAD は検討に値します。
![]() | 注記 |
---|---|
VLADは Red Hat Enterprise Linuxには含まれませんので、サポートされません。 ポピュラーなこのアプリケーションに興味のあるユーザーの参考としてのみ解説しています。 |
VLADについての詳細は次の URL にある RAZOR チームのウェブサイトでご覧頂けます。
対象やリソースに応じて使用できるツールたくさんあります。 ワイヤレスネットワーク用のツールもあれば、Novellネットワーク用のツール、 Windows システム用のツール、Linux システム用のツール、その他いろいろあります。 査定を実施するにあたってもうひとつ欠かせないことは、物理的なセキュリティ、 人事の選別、ボイス/PBX ネットワーク査定などの見直しです。 war walking — ワイヤレスネットワークの脆弱性 に関して企業の物理的なストラクチャ周辺部をスキャンする — などの新しい概念は、 調査して必要であれば査定に組み入れることができる新生の概念です。 脆弱性査定の立案や実施が制限されるのはその創造力とシステムやネットワークをどこまで 公開できるかにかかります。