脆弱性診断を自前でやってみる@Nessus

ページ : 1 2 3
<この記事を全て表示する場合はこちらをクリック>

006.png
今回はWindowsOSを使って、無料でペネトレーションテスト(侵入テスト)を自前で実行する方法です。自前で構築したシステムを診断したい時や、システム全体の定期検診を行う場合に重宝するんじゃないかなと思います。

■Nessusって何すか?
Nessusというのはフリーの脆弱性診断アプリケーションです。少し前までオープンソースだったのですが、現在は違います。NessusはLinux、Windows、Mac OS X等さまざまなOSに対応しています。

http://www.nessus.org/nessus/

Nessusのダウンロードはこちらから行います。
ダウンロード時にユーザ登録する事になります。ここで記載したメールアドレスにアクティベーションコードが送られてきますので正確に入力しましょう。
また、アクティベーションコードは一度しか使えませんので複数の端末にインストールする必要がある場合には複数回登録しなければなりません。
※同じメールアドレスで複数回アクティベーション出来ます。

また、同時にインストールマニュアルなんかもダウンロード出来るので一緒にダウンロードしておきましょう。英語ですけども。

今回は

Windows 2000, XP & 2003 (32 bits) Nessus-3.0.6.1.exe

をダウンロードしました。

■インストール手順
それではNessusをインストールしてみましょう。インストール前にWebページで登録したメールアドレスにアクティベーションコードが送られてきているか確認してから進んでください。

001.png
Nextをクリック

002.png
ライセンスに同意してNextをクリック

003.png
インストール先はデフォルトで問題無いと思います。

004.png
Installをクリック



005.png
“はい”をクリック

006.png
メールで受け取ったレジストレーションコードを入力します。

007.png
レジストに成功するとこの画面が表示されます。

008.png
次に最新のプラグインを入手します。”はい”をクリックします。

009.png
Updateボタンをクリックするとプラグインのダウンロードが開始されます。

010.png
“Exit”をクリックします。

011.png
これでインストール完了です。

■脆弱性診断を行ってみる
012.png

スタート→プログラム→Tenable Network Security→Nessus→Tenable Nessus

からアプリケーションを起動させます。

013.png
それではさっそくスキャンを始めてみましょう。ちなみに対象マシンはWindows XP SP2です。スキャンを開始するために

Start Scan Task

を選択しましょう。



014.png
ターゲットを指定します。指定方法はIPアドレスでもホスト名でも問題無いです。また一括でターゲット指定する場合には

192.168.1.1,192.168.1.2,192.168.1.3
192.168.1.1-192.168.1.255
192.168.1.0/255.255.255.0
192.168.1.0/24

などの形式で指定可能です。

015.png
とりあえずスキャンするって場合には推奨を選択しましょう。推奨設定は

Enable all but dangerous plugins with default settings

となっています。

016.png
“Scan from the localhost”を選択して”Scan now”をクリックして結果が表示されるのを待ちましょう。

017.png
スキャンが終了するとレポートが表示されます。診断結果は

8 Open Ports, 25 Notes, 1 Warnings, 0 Holes.

でした。

018.png
Warningの中身は

ms-wbt-server 3389/tcp

で、リモートデスクトップが有効になっていますよ。というものです。

基本的にNessusで脆弱性診断を行う手順としては

実行→診断結果の表示→Solutionで対応方法を知って→Risk Factorを確認する

という手順になると思います。

とりあえずサラッとNessusを書いてみましたがいかがだったでしょうか。ペネトレーションテスト自体世の中では結構高い金額を支払ってやってもらう事が多いわけですが、やってみようと思えば自前で実践する事も可能です。

また、Nessusを使って一通り脆弱性を診断した後に、業者に再度ペネトレーションテストを実行してもらって抜けがないかチェックしてみる。ってのも素晴らしいことだと思います。

ページ : 1 2 3
<この記事を全て表示する場合はこちらをクリック>

1 2 3

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です