Nmapはマルチプラットフォーム対応が行われており、LinuxだけでなくWindowsやMac OS X、FreeBSDなど各種BSD、Solaris、HP-UXなどの各種UNIXでも動作する。ソースコードだけでなく、WindowsやMac OS X向けバイナリも提供されている。
Linux環境の場合、多くのLinuxディストリビューションで公式パッケージが提供されているので、それを利用するのが簡単だ。たとえばRed Hat Enterprise Linux(RHEL)やその互換OSであるCentOSなどでは「nmap」というパッケージでNmapのバイナリが提供されており、yumコマンドでインストールできる。
たとえばWindows環境の場合、ダウンロードページの中頃に「Microsoft Windows binaries」という項目があり、そこにインストーラおよびZIPアーカイブのダウンロードリンクが用意されている。インストーラにはNmapが使用するWinPcap(オープンソースのパケットキャプチャライブラリ)も含まれているので、通常はインストーラを使ったインストールをおすすめする(図1)。また、このインストーラにはNmap本体に加え、GUIフロントエンドの「Zenmap」や各種ツールも同梱されている。
図1 NmapのWindows向けインストーラ
そのほか、ダウンロードページではMac OS X(x86版)向けのバイナリも提供されている。Mac OS Xユーザーはこちらを利用すると良いだろう。
Step 1: Update NVT’s and SCAP data
Please note this step could take some time.
Once completed, NVT’s and SCAP data will be updated automatically every 24 hours
Step 2: Configure GSAD
The Greenbone Security Assistant is a Web Based front end
for managing scans. By default it is configured to only allow
connections from localhost.
Allow connections from any IP? [Default: yes] ←ここでEnterキーを押す
Stopping greenbone-security-assistant: [ OK ]
Starting greenbone-security-assistant: [ OK ]
Step 3: Choose the GSAD admin users password.
The admin user is used to configure accounts,
Update NVT’s manually, and manage roles.
Enter administrator username: sfjp←作成するユーザー名を入力
Enter Administrator Password: ←パスワードを入力
Verify Administrator Password: ←同じパスワードを再入力
ad main:MESSAGE:29817:2012-12-27 20h27.09 JST: No rules file provided, the new user will have no restrictions.
ad main:MESSAGE:29817:2012-12-27 20h27.09 JST: User hylom has been successfully created.
User rules
—————
openvassd has a rules system which allows you to restrict the hosts that sfjp has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done: ←Ctrl-Dを入力
(the user can have an empty rules set)
Login : hylom
Password : ***********
Rules :
Is that ok? (y/n) [y]
user added.
以上でopenvas-setupでの初期設定は完了だ。
Starting openvas-administrator…
Starting openvas-administrator:
[ OK ]
ここで「Name」にはアカウント情報名を、「Login」にはログインに使用するユーザー名を入力する。また、認証にはパスワードもしくはSSHを利用できる。SSHを利用する場合「Autogenerate credential」を選択するとSSH鍵が自動的に生成されて登録されるほか、「Key pair」を選択して公開鍵および暗号鍵、パスフレーズを入力することもできる。これらの情報を入力して「Create Credential」をクリックするとアカウント情報が保存される。作成/登録された公開鍵は、「Credentials for Local Security Checks」の「Actions」列に表示されている鍵(「Download Public Key」)アイコンをクリックすることでダウンロードが可能だ(図12)。
Nessusは指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツールだ。対象とするサーバーが使用しているソフトウェアに既知の脆弱性がないかどうかを調査できるほか、設定ミスや脆弱なパスワードの存在なども確認できる。また、さまざまな形式で詳細なレポートを生成できるのも特徴だ。WindowsおよびMac OS X、Linux、FreeBSD、Solarisというマルチプラットフォームで動作する。
なお、無償で利用できる個人向けライセンス(Nessus for Home)はホームネットワークでの利用のみが許可されており、最大で16IPアドレスまでのスキャンしか行えないといった制限があるものの、脆弱性スキャン機能については有償版と同じものが利用できる。また、企業内などで評価目的で利用する場合は15日間利用できる評価用ライセンスが用意されているので、こちらを利用してほしい。
Nessusのダウンロードは、Tenable Network SecurityのWebサイトから行える。WindowsおよびMac OS X、各種Linux、FreeBSD、Solaris向けのバイナリパッケージが用意されているので、使用したい環境に応じたものをダウンロードする(図3)。
図3 Nessusのダウンロードページ
Windows環境でのNessusのインストール
Nessusはマルチプラットフォームに対応しており、WindowsおよびMac OS X、各種Linux、FreeBSDなどさまざまなプラットフォーム向けのバイナリが公開されている。たとえばWindowsの場合、Windows XP/2003/Vista/2008/7の32ビットおよび64ビット版に対応したインストーラが提供されている。利用したい環境に応じたインストーラをダウンロードして実行するだけでインストールが可能だ。
skipfishの特徴としては、独自にカスタマイズされた高速なHTTPスタックによる高いパフォーマンスと使いやすさ、そして有意なセキュリティ調査を行える点が挙げられる。同社が公開しているプロクシ型の脆弱性検査ツール「ratproxy」など、同社が持つセキュリティ技術がskipfishに投入されており、CSRFやXSS、エンコード関連処理による脆弱性、SQL/XMLインジェクションなどさまざまな問題の検出が可能だ。動作環境はLinuxやFreeBSD、Mac OS X、Windows(Cygwin環境)となっている。
PCI DSS(Payment Card Industry Data Security Standard)というクレジットカード業界のセキュリティ基準があります。これは、VISAやマスターカードなどクレジットカード会社5社が合同して作ったセキュリティ基準で、例えば以下のような300以上のチェック項目が記載されています。
please enter the addresses allowed to access the web console for https.
ex:192.168.1. 10.0.0.0/24
please enter allowed addresses. [ALL] -->192.168.1.100(例)
Nmapはマルチプラットフォーム対応が行われており、LinuxだけでなくWindowsやMac OS X、FreeBSDなど各種BSD、Solaris、HP-UXなどの各種UNIXでも動作する。ソースコードだけでなく、WindowsやMac OS X向けバイナリも提供されている。
Linux環境の場合、多くのLinuxディストリビューションで公式パッケージが提供されているので、それを利用するのが簡単だ。たとえばRed Hat Enterprise Linux(RHEL)やその互換OSであるCentOSなどでは「nmap」というパッケージでNmapのバイナリが提供されており、yumコマンドでインストールできる。
たとえばWindows環境の場合、ダウンロードページの中頃に「Microsoft Windows binaries」という項目があり、そこにインストーラおよびZIPアーカイブのダウンロードリンクが用意されている。インストーラにはNmapが使用するWinPcap(オープンソースのパケットキャプチャライブラリ)も含まれているので、通常はインストーラを使ったインストールをおすすめする(図1)。また、このインストーラにはNmap本体に加え、GUIフロントエンドの「Zenmap」や各種ツールも同梱されている。
図1 NmapのWindows向けインストーラ
そのほか、ダウンロードページではMac OS X(x86版)向けのバイナリも提供されている。Mac OS Xユーザーはこちらを利用すると良いだろう。
Step 1: Update NVT’s and SCAP data
Please note this step could take some time.
Once completed, NVT’s and SCAP data will be updated automatically every 24 hours
Step 2: Configure GSAD
The Greenbone Security Assistant is a Web Based front end
for managing scans. By default it is configured to only allow
connections from localhost.
Allow connections from any IP? [Default: yes] ←ここでEnterキーを押す
Stopping greenbone-security-assistant: [ OK ]
Starting greenbone-security-assistant: [ OK ]
Step 3: Choose the GSAD admin users password.
The admin user is used to configure accounts,
Update NVT’s manually, and manage roles.
Enter administrator username: sfjp←作成するユーザー名を入力
Enter Administrator Password: ←パスワードを入力
Verify Administrator Password: ←同じパスワードを再入力
ad main:MESSAGE:29817:2012-12-27 20h27.09 JST: No rules file provided, the new user will have no restrictions.
ad main:MESSAGE:29817:2012-12-27 20h27.09 JST: User hylom has been successfully created.
User rules
—————
openvassd has a rules system which allows you to restrict the hosts that sfjp has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done: ←Ctrl-Dを入力
(the user can have an empty rules set)
Login : hylom
Password : ***********
Rules :
Is that ok? (y/n) [y]
user added.
以上でopenvas-setupでの初期設定は完了だ。
Starting openvas-administrator…
Starting openvas-administrator:
[ OK ]
Setup complete, you can now access GSAD at:
https://<IP>:9392
ここで「Name」にはアカウント情報名を、「Login」にはログインに使用するユーザー名を入力する。また、認証にはパスワードもしくはSSHを利用できる。SSHを利用する場合「Autogenerate credential」を選択するとSSH鍵が自動的に生成されて登録されるほか、「Key pair」を選択して公開鍵および暗号鍵、パスフレーズを入力することもできる。これらの情報を入力して「Create Credential」をクリックするとアカウント情報が保存される。作成/登録された公開鍵は、「Credentials for Local Security Checks」の「Actions」列に表示されている鍵(「Download Public Key」)アイコンをクリックすることでダウンロードが可能だ(図12)。
Nessusは指定したサーバーに対しポートスキャンや擬似的なアクセスなどを行うことで、サーバーに存在する脆弱性を調査するツールだ。対象とするサーバーが使用しているソフトウェアに既知の脆弱性がないかどうかを調査できるほか、設定ミスや脆弱なパスワードの存在なども確認できる。また、さまざまな形式で詳細なレポートを生成できるのも特徴だ。WindowsおよびMac OS X、Linux、FreeBSD、Solarisというマルチプラットフォームで動作する。
なお、無償で利用できる個人向けライセンス(Nessus for Home)はホームネットワークでの利用のみが許可されており、最大で16IPアドレスまでのスキャンしか行えないといった制限があるものの、脆弱性スキャン機能については有償版と同じものが利用できる。また、企業内などで評価目的で利用する場合は15日間利用できる評価用ライセンスが用意されているので、こちらを利用してほしい。
Nessusのダウンロードは、Tenable Network SecurityのWebサイトから行える。WindowsおよびMac OS X、各種Linux、FreeBSD、Solaris向けのバイナリパッケージが用意されているので、使用したい環境に応じたものをダウンロードする(図3)。
図3 Nessusのダウンロードページ
Windows環境でのNessusのインストール
Nessusはマルチプラットフォームに対応しており、WindowsおよびMac OS X、各種Linux、FreeBSDなどさまざまなプラットフォーム向けのバイナリが公開されている。たとえばWindowsの場合、Windows XP/2003/Vista/2008/7の32ビットおよび64ビット版に対応したインストーラが提供されている。利用したい環境に応じたインストーラをダウンロードして実行するだけでインストールが可能だ。
skipfishの特徴としては、独自にカスタマイズされた高速なHTTPスタックによる高いパフォーマンスと使いやすさ、そして有意なセキュリティ調査を行える点が挙げられる。同社が公開しているプロクシ型の脆弱性検査ツール「ratproxy」など、同社が持つセキュリティ技術がskipfishに投入されており、CSRFやXSS、エンコード関連処理による脆弱性、SQL/XMLインジェクションなどさまざまな問題の検出が可能だ。動作環境はLinuxやFreeBSD、Mac OS X、Windows(Cygwin環境)となっている。