47.2.3. ツールの評価
アセスメントは、情報収集ツールを使用することで開始できます。ネットワーク全体を評価する際は、最初にレイアウトを描いて、稼働しているホストを把握します。ホストの場所を確認したら、それぞれのホストを個別に検査します。各ホストにフォーカスするには別のツールセットが必要になります。どのツールを使用すべきかを知っておくことは、脆弱性の発見において最も重要なステップになる可能性があります。
日常生活のあらゆる状況と同様に、同じジョブを実行できる異なるツールは数多くあります。この概念は脆弱性アセスメントの実施にも当てはまります。ツールには、オペレーティングシステムやアプリケーションに固有のものや、(使用されるプロトコルに基づいて) ネットワークに固有のツールもあります。無料のツールも、有料のツールもあります。直感的で使いやすいツールもあれば、不可解で文書化が不十分で、かつ他のツールにはない機能を備えているツールもあります。
適切なツールを見つけることは、難易度の高いタスクであり、最終的には経験が多くなる場合があります。可能であれば、テストラボを立ち上げて、できるだけ多くのツールを試し、それぞれの長所と短所に注意してみてください。ツールの README ファイルまたは man ページを確認してください。さらに、インターネットで、記事、ステップバイステップのガイド、ツールに固有のメーリングリストなどの詳細について検討してください。
以下に説明するツールは、利用可能なツールのほんの一部です。
47.2.3.1. Nmap を使用したホストのスキャン
Nmap は、Red Hat Enterprise Linux に含まれる一般的なツールで、ネットワークのレイアウトを決定するために使用できます。Nmap は長年にわたって利用でき、情報の収集時におそらく最もよく使われるツールです。オプションと使用方法の詳細な説明を示す優れた man ページが含まれています。管理者は、ネットワーク上で Nmap を使用してホストシステムを見つけ、それらのシステムでポートを開くことができます。
Nmap は、脆弱性アセスメントにおける最初のステップです。ネットワーク内のすべてのホストをマップし、Nmap が特定のホストで実行しているオペレーティングシステムの識別を試みるオプションを渡すこともできます。Nmap は、セキュアなサービスを使用してポリシーを確立し、未使用のサービスを停止するのに適した基盤です。
47.2.3.1.1. Nmap の使用
Nmap はシェルプロンプトから実行できます。これには、nmap コマンドの後にスキャンするマシンのホスト名または IP アドレスを入力します。
nmap foo.example.com
スキャンの結果(ホストの場所によっては数分かかる場合があります)は、以下のようになります。
Starting nmap V. 3.50 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1591 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 443/tcp open https 515/tcp open printer 950/tcp open oftep-rpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds
Nmap は、リスニングまたは待機中のサービスの最も一般的なネットワーク通信ポートをテストします。この知識は、不要なサービスや未使用のサービスを閉じる管理者に役立ちます。
Nmap の使用に関する詳細は、以下の URL の公式ホームページを参照してください。