Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.3.3. 脆弱性への対応ツール

アセスメントは、情報収集ツールを使用することから始まります。ネットワーク全体を評価する際は、最初にレイアウトを描いて、稼働しているホストを把握します。ホストの場所を確認したら、それぞれのホストを個別に検査します。各ホストにフォーカスするには別のツールセットが必要になります。どのツールを使用すべきかを知っておくことは、脆弱性の発見において最も重要なステップになる可能性があります。
毎週日常のライフサイクルでも、同じジョブを実行するツールは多数あります。この概念は、脆弱性評価の実行にも当てはまります。オペレーティングシステム、アプリケーション、およびネットワークに固有のツールがあります(使用されるプロトコルに基づいています)。一部のツールは無料です。その他には使用できません。直感的で使いやすいものもあれば、使用しやすいものもありますが、その他のツールについては適切でドキュメント化されていません。
正しいツールを見つけることは、タスク後は、最後に経験数である場合があります。可能であれば、テストラボを設定し、それぞれの強度や強度の強度ではなく、できるだけ多くのツールを試すことができます。このツールの README ファイルまたは man ページを参照してください。さらに、記事、ステップバイステップガイド、ツール固有のメーリングリストなど、詳細情報はインターネットにお問い合わせください。
以下に説明するツールは、利用可能なツールの小さなサンプリングです。

1.3.3.1. Nmap でホストのスキャン

Nmap は、ネットワークのレイアウトを決定するために使用可能な一般的なツールです。nmap は何年も利用でき、情報を収集する際に最もよく使用されるツールです。オプションと使用方法の詳細な説明を提供する優れた man ページが含まれています。管理者は、ネットワーク上で Nmap を使用してホストシステムを見つけ、そのシステムでポートを開くことができます。
Nmap は、脆弱性アセスメントにおける競合の最初のステップです。ネットワーク内の全ホストをマッピングでき、Nmap が特定のホストで実行しているオペレーティングシステムの特定を試みるオプションを渡すこともできます。Nmap は、セキュアなサービスを使用してポリシーを確立し、未使用のサービスを制限するのに適した基盤です。
Nmap をインストールするには、rootyum install nmap コマンドを実行します。
1.3.3.1.1. Nmap の使用
nmap コマンドは、スキャンするマシンのホスト名または IP アドレスを入力すると、シェルプロンプトから実行できます
nmap <hostname>
たとえば、ホスト名が foo.example.com のマシンをスキャンするには、シェルプロンプトで以下を入力します。
~]$ nmap foo.example.com
基本スキャンの結果(ホストの場所およびその他のネットワーク条件によって最長で数分かかる場合があります)は、以下のようになります。
Interesting ports on foo.example.com:
Not shown: 1710 filtered ports
PORT    STATE  SERVICE
22/tcp  open   ssh
53/tcp  open   domain
80/tcp  open   http
113/tcp closed auth
nmap は、サービスをリッスンまたは待機中に最も一般的なネットワーク通信ポートをテストします。このナレッジは、不要なサービスまたは未使用のサービスを閉じる必要がある管理者にとって有用です。
Nmap の使用の詳細は、以下の URL の公式のホームページを参照してください。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。