第15回 フリーツールで行うネットワーク脆弱性検査知ってるつもり?「セキュリティの常識」を再確認(6/6 ページ)

» 2005年07月07日 10時00分 公開
[遠藤宣孝(三井物産セキュアディレクション),ITmedia]
前のページへ 1|2|3|4|5|6       

 スキャンが終了すると図19のようなWindowが表示され、検知した脆弱性情報が表示される。下の[Save report...]ボタンを押し、.nbe形式で保存した場合は、コマンドラインから「nessus -i <ファイル名>.nbe -o <ファイル名>.nbe.html」を実行することにより、html形式でレポートが作成される。

図19 図19

 今回のNessusを使用した脆弱性スキャンにより、対象サーバで使用しているSSH、Bind、HTTP/HTTPSなどの脆弱性が検出された(図20)。

図20 図20

 例えば、使用しているSSHではバージョン1.3及び1.5をサポートしており、それらのバージョンにはいくつか問題が発見されているため、警告を発している。現在、対象サーバで使用しているSSHのバージョンは「SSH-1.99 OpenSSH-3.4p1」であり、SSH-1.99のバージョンはSSH 2.xとSSH 1.xもサポートしているためにこのように出力されたと思われる。対応策として、OpenSSHの場合は、設定で「Protocol」を「2」のみに設定するよう勧めている(図20)。

 また、レポートの見方としては、Type(Vulnerability:脅威となる脆弱性を検出、Warning:脆弱性が発見されたが脅威となるものではない、Information:バナーなどから有用な情報を取得)、ポート/サービス、検出された脆弱性の簡単な解説がある(図21)。

図21 図21

 脆弱性の解説の中にはCVEやBIDなどWebページにLinkされており、これをたどることでさらに詳細な脆弱性の情報や対応策を調査することができる。Typeが「Vulnerability」になっている緊急度の高いものは、早急に対応した方がいいだろう。ちなみに、レポートの各項目の一番下にあるNessusIDは、NessusのWebサイトにリンクされており、リンクされているページの「View the source code of this plugin here」をクリックすると、プラグインのソースコードを見ることができる。ソースコードを確認することで、何をもってNessusが脆弱性と判断したのか見ることができる。

 また、Nessusだけに関わらず、検出した脆弱性が誤報の可能性もあるので、手動による検査や現在のバージョンで脆弱性があるのか再度確認する必要があるだろう。

 以上、簡単にネットワークの脆弱性検査を紹介した。その他、上記以外に、検出した脆弱性に対して攻撃コードが公開されているのかなど、調査しなくてはいけない項目がまだある。しかし、まずはフリーのツールを使用して、自分が管理しているサーバやネットワークの弱点を把握し、攻撃者に隙を見せない運用をしていくことが大事だろう。

前のページへ 1|2|3|4|5|6       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ