8.3. ツールを検討する

査定はなんらかの情報収集ツールを使用することからはじめられます。ネットワーク全体を査定するとき、レイアウトを最初にマップして実行中のホストを見つけます。見つけたら、それぞれのホストを個別に調べます。こうしたホストに焦点を置くには別のツール一式が必要となります。どのツールを使うべきかは、脆弱性を見つける上で最も重要なステップとなるでしょう。

日々の生活の中にも、同じ仕事を行う異なるツールがたくさんあります。脆弱性の査定を実施するのにも同じことが言えます。オペレーティングシステムやアプリケーションに対しても特定のツールがあり、ネットワーク(使用されるプロトコールに基づく)に対してさえ特定のツールがあります。無償のツールもあれば有償のものもあります。直感的で使いやすいツールもあれば、わかりずらく説明も少なくても、他のツールにない機能を持つツールもあります。

適切なツールを見つけるのは気が重くなりそうな仕事です。結局は経験が大切です。 できれば、テストラボを設置してできるだけ多くのツールを試して長所と短所を記録 します。ツールの README ファイルか man ページを復習します。加えて、論説、 ステップバイステップガイド、ツールに関する特定メーリングリストなどの詳細情報を インターネットで調べてください。

以下に解説するツールは利用できるツールの数種類のサンプリングにすぎません。

8.3.1. Nmapを使ってホストをスキャンする

Nmap は Red Hat Enterprise Linux に入っているポピュラーなツールで、 ネットワークのレイアウトを決定するのに使われます。 Nmapは長い間利用されてきており、 恐らく、情報を収集するときのツールとして最もよく使われるものです。 man ページにはこのツールのオプションや使用方法が詳細に説明されています。 管理者はネットワーク上でNmapを使用してホストシステムと システム上のオープンポートを見つけることができます。

Nmap は脆弱性の査定において有力な最初のステップとなります。ネットワーク内のすべてのホストをマップすることができ、特定ホストで実行しているオペレーティングシステムの識別を試みるオプションを渡すこともできます。Nmap は、安全なサービスの使用、及び未使用サービスの停止についての方針を確立するための適切な基礎となります。

8.3.1.1. Nmapを使って

Nmap はシェルプロンプトで、nmapと入力し、その後スキャン するマシンのホスト名又は IP アドレスを入力することで実行できます。

nmap foo.example.com

スキャンの結果 (ホストが見つかった場所によって2分ほどかかることもある) は以下のように表示されます。

Starting nmap V. 3.50 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
111/tcp    open        sunrpc
443/tcp    open        https
515/tcp    open        printer
950/tcp    open        oftep-rpc
6000/tcp   open        X11

Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds

Nmap はサービスをリッスンしているか、又は待機中の最も一般的なネットワーク 通信ポートをテストします。この知識は、不必要、又は使用しないサービスを終了 したい管理者にとって役に立ちます。

Nmapの使用方法についての詳細は、次の URL にある 公式ホームページを参照してください。

http://www.insecure.org/

8.3.2. Nessus

Nessus は総合的なセキュリティスキャナーです。Nessus のプラグインアーキテ クチャでユーザーはこのスキャナーをシステムやネットワーク用にカスタマイズする ことができます。他のスキャナーと同様に、Nessus は依存する署名データベースに 左右されます。幸いにも、Nessus は頻繁に更新され、完全リポート、ホストスキャン、 リアルタイム脆弱性検索の機能を持ちます。Nessus 程に頻繁に強力で、頻繁に更新 されていても、false positive と false negative があるかもしれないので注意 してください。

注記注記
 

Nessus は Red Hat Enterprise Linuxには含まれていませんので、サポートされません。この ポピュラーなこのアプリケーションの使用に興味のあるユーザーの参考として このドキュメントに収納されていました。

Nessus の使用方法についての詳細は、次の URL にある公式 web サイトを参照して ください:

http://www.nessus.org/

8.3.3. Nikto

Nikto は共通ゲートウェイインターフェイスの優れた CGI スキャナーです。Nikto には CGI 脆弱性のチェック機能のみならず、侵入検知システムを逃れる回避的な挙動も チェックする機能を持ちます。詳細なドキュメントも附随しています。 プログラムを実行する前によくお読み頂くべきドキュメントが付帯しています。 CGI スクリプトをサービスできる Web サーバーを所有している場合は、Nikto が こうしたサーバーのセキュリティチェックに素晴しいリソースとなり得ます。

注記注記
 

Nikto は Red Hat Enterprise Linuxには含まれていませんので、サポートされません。 ポピュラーなこのアプリケーションに興味のあるユーザーの参考としてのみ解説しています。

Nikto についての詳細は次の URL でご覧頂けます。

http://www.cirt.net/code/nikto.shtml

8.3.4. VLAD スキャナー

VLAD は Bindview, Inc. の RAZOR チームによって開発された 脆弱性スキャナーです。よくあるセキュリティ問題の SANS トップ10リスト 項目を チェックします(SNMP 問題、ファイル共有の問題、など)。Nessus ほど総合機能型では ありませんが、VLAD は検討に値します。

注記注記
 

VLADは Red Hat Enterprise Linuxには含まれませんので、サポートされません。 ポピュラーなこのアプリケーションに興味のあるユーザーの参考としてのみ解説しています。

VLADについての詳細は次の URL にある RAZOR チームのウェブサイトでご覧頂けます。

http://www.bindview.com/Support/Razor/Utilities/

8.3.5. 今後のニーズを予想する

対象やリソースに応じて使用できるツールはたくさんあります。ワイヤレスネット ワーク用のツールもあれば、Novell ネットワーク用のツール、Windows システム用、 Linux システム用、その他のツールといろいろあります。査定を実施するにあたってもうさらに欠かせないことは、物理的なセキュリティ、人事の選別、ボイス/PBX ネットワーク査定などの見直しです。war walking — ワイヤレスネットワークの脆弱性に関して企業の物理的なストラクチャ周辺部をスキャンする — などの新しい概念は、調査して必要であれば査定に組み入れることができる新生の概念です。脆弱性査定の立案や実施が制限されるのはその想像力と課題露呈のレベルのみによります。