1.2.3. ツールの評価

アセスメントは、情報収集ツールを使用することから始まります。ネットワーク全体を評価する際は、最初にレイアウトを描いて、稼働しているホストを把握します。ホストの場所を確認したら、それぞれのホストを個別に検査します。各ホストにフォーカスするには別のツールセットが必要になります。どのツールを使用すべきかを知っておくことは、脆弱性の発見において最も重要なステップになる可能性があります。
ライフタイムのあらゆる側面と同様に、同じジョブを実行するツールが多数あります。この概念は、脆弱性アセスメントの実行にも適用されます。オペレーティングシステム、アプリケーション、およびネットワーク(使用されるプロトコルに基づく)に固有のツールがあります。一部のツールは無料で、その他のツールではありません。一部のツールは直感的で使いやすいツールですが、他のツールには暗号化されず、文書化されていませんが、他のツールでは提供されない機能があります。
適切なツールを見つけることは困難なタスクであり、最後には経験が低い数になります。可能な場合は、テストラボを設定してできる限り多くのツールを試してください。各ツールの強みと強度を書き留めます。ツールに同梱されるドキュメントを確認してください(README ファイルや man ページなど)。詳細は、検索記事、ステップごとのガイド、またはインターネットのツールに固有するメーリングリストも併せて参照してください。
以下に説明しているツールは、利用可能なツールの小規模なサンプリングです。

1.2.3.1. Nmap を使用したホストのスキャン

Nmap は、ネットワークのレイアウトを決定するために使用できる一般的なツールです。Nmap は長期間利用でき、情報を収集する際に最もよく使用されるツールです。オプションと使用方法についての詳細情報を記載した優れた man ページが含まれています。管理者はネットワーク上で Nmap を使用して、ホストシステムを見つけ、そのシステムでポートを開くことができます。
Nmap は、脆弱性アセスメントにおける最初のステップです。ネットワーク内のすべてのホストをマッピングして、Nmap が特定のホスト上で実行されているオペレーティングシステムの特定を試みるオプションを渡すこともできます。nmap は、セキュアなサービスを使用して未使用のサービスを制限するポリシーを確立するための適切な基盤です。
Nmap をインストールするには、root で yum install nmap コマンドを実行します。
1.2.3.1.1. Nmap の使用
nmap は、シェルプロンプトから実行するには、nmap コマンドの後にスキャンするマシンのホスト名または IP アドレスを指定します。
nmap <host name>
たとえば、ホスト名 foo.example.com のマシンをスキャンするには、シェルプロンプトで以下を入力します。
~]$ nmap foo.example.com
基本的なスキャンの結果(ホストの場所およびその他のネットワーク条件により数分かかる場合があります)は、以下のようになります。
Interesting ports on foo.example.com:
Not shown: 1710 filtered ports
PORT    STATE  SERVICE
22/tcp  open   ssh
53/tcp  open   domain
80/tcp  open   http
113/tcp closed auth
nmap は、サービスのリッスンまたは待機中の最も一般的なネットワーク通信ポートをテストします。この知識は、不要なサービスや未使用のサービスを閉じる必要がある管理者に役立ちます。
Nmap の使用に関する詳細は、以下の URL の公式ホームページを参照してください。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。