脆弱性診断を自前でやってみる@Nessus

ページ : 1 2 3
<この記事を全て表示する場合はこちらをクリック>

014.png
ターゲットを指定します。指定方法はIPアドレスでもホスト名でも問題無いです。また一括でターゲット指定する場合には

192.168.1.1,192.168.1.2,192.168.1.3
192.168.1.1-192.168.1.255
192.168.1.0/255.255.255.0
192.168.1.0/24

などの形式で指定可能です。

015.png
とりあえずスキャンするって場合には推奨を選択しましょう。推奨設定は

Enable all but dangerous plugins with default settings

となっています。

016.png
“Scan from the localhost”を選択して”Scan now”をクリックして結果が表示されるのを待ちましょう。

017.png
スキャンが終了するとレポートが表示されます。診断結果は

8 Open Ports, 25 Notes, 1 Warnings, 0 Holes.

でした。

018.png
Warningの中身は

ms-wbt-server 3389/tcp

で、リモートデスクトップが有効になっていますよ。というものです。

基本的にNessusで脆弱性診断を行う手順としては

実行→診断結果の表示→Solutionで対応方法を知って→Risk Factorを確認する

という手順になると思います。

とりあえずサラッとNessusを書いてみましたがいかがだったでしょうか。ペネトレーションテスト自体世の中では結構高い金額を支払ってやってもらう事が多いわけですが、やってみようと思えば自前で実践する事も可能です。

また、Nessusを使って一通り脆弱性を診断した後に、業者に再度ペネトレーションテストを実行してもらって抜けがないかチェックしてみる。ってのも素晴らしいことだと思います。

ページ : 1 2 3
<この記事を全て表示する場合はこちらをクリック>

1 2 3

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です