令和元年秋期情報処理安全確保支援士試験受付開始


■令和元年秋期情報処理安全確保支援士試験受付開始

すげー、タイトル全部漢字だ…。

そんなことはさておき、

いよいよ、元号が令和となって初めての、

情報処理安全確保支援士試験

に関して、その申し込み受付が開始されたようだ。

令和元年度秋期試験について

申し込み締め切りは、

インターネット :8/14(水)18:00
郵送 :8/8(木)消印有効

ということらしい。

まだ一ヶ月ぐらい余裕はあるものの、

締め切りギリギリだとアクセス集中で

うまくアクセスできなくて時間切れ、

ということがあるようなので、

申し込みする方は、

さっさとやってしまったほうが

よいだろう。



さて、情報処理安全確保支援士関連の

記事を書くたびに、

毎回この制度について

結構ぼろくそに言っている癖に、

なぜ試験関連の話はこのように紹介するのか。

それは、私が批判しているのが、

あくまで、

現行制度の適切性は費用対効果の観点で大いに疑問

ということと、

その状況を改善しようとしない経産省の姿勢

であって、

試験の内容そのものではないからだ。

試験の内容自体は、

よく考えられた良問が多いように思える。

また、技術や世の中の動向をきちんと

キャッチアップしており、それなりに

現実的な状況を想定した問題となっている。

加えて、攻撃技術や攻撃動向も

きちんと追随しているようで、

知識レベルではあるが、結構実践的な

内容に年々なってきていると思われる。

そういった意味で、この試験自体は

私は結構よい試験だと思っている。

まぁ、ネックは、

午後問題がかなり国語力を問われる問題になっている

というぐらいか。

とはいえ、他にも、

・試験費用が安い

・年二回試験が行われる

など、チャレンジが非常にしやすい、というメリットもある。

ただ、なんといってもやっぱり一番のメリットは、

・自分自身の知識が広がり、深まる

ということに尽きる。

それなりに難易度が高い試験ではあるので、

あやふやな知識では正解できない問題が多い。

過去問などをやっていても、

あれ、これ知ってるつもりだったんだけど…

というものが結構あったりする。

そういったところを今一度きちんと

調べなおしたりすることで、

「あぁ、そういうことだったのか」

というのが得られ、正確な理解につながっていく。

また、試験範囲も結構広めのため、

自分の得意分野でなくても、

一通り勉強しておかなければならない。

これにより、大体どんな話を聞いても、

「あぁ、あのことか」

とついていくことができる。

セキュリティの分野は非常に幅広いので、

一概に

「セキュリティの専門家です」

といったとしても、結構話がかみ合わない、

または相手の言ってることがわからない、

ということはままある。

が、こういった試験勉強を通じて、

幅広い知識を獲得しておけば、

そういう状況でも何とか対応していけるし、

さらに深めていくこともできる。

もちろん、試験に受かれば即戦力となれるか、

といわれると、やはり答えはノーである。

が、試験に合格するぐらいの知識や

思考力、過去問などを通じた状況理解などを

持っておけば、少なくとも、実践の場を経験した際に

自分の力の伸び率が圧倒的に異なる。

もちろん、この試験の問題自体が

質の良い問題だから、そういうことが言える。

こういった観点から、セキュリティの専門家を

目指す方には、この試験に取り組むことを

強くお勧めする次第である。

合格しても登録しなければお金はそんなにかからないし、

でも合格するだけで

「国家資格試験合格者」

は名乗れるし、自分のためにもなるし、

ということで、少しでも興味があれば、

是非とも取り組んでいただきたいと思う。

勉強のやり方や、試験の状況などに関しては、

情報処理安全確保支援士への道

などにも書いておいたので、

興味があればこちらも見ていただければと思う。

今回は令和になって第一回目という

記念すべき試験でもあると思うので、

セキュリティに興味がある人は、

一度受験を検討してみてはいかがだろうか?




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, 情報処理安全確保支援士 | コメントする

7pay(セブンペイ)問題


■7pay(セブンペイ)問題

今日は 7 月 7 日。

言わずと知れた、七夕だ。

7 がならなぶこの日、

7 にちなんで、7pay 問題について

取り上げてみようと思う。



・7pay 問題とは?

7pay 自体は、セブンイレブンで利用できる

スマホ決済サービス。

クレジットカードを登録し、

そこからチャージしておくことで、

セブンイレブンで簡単決済が可能というもの。

登録でおにぎり無料とか、

決済する度に nanaco ポイントが付与されるとか、

色々特典もついてきている。

で、今回の問題は、この 7pay に登録した人が、

登録したクレジットカードを不正に利用された、

というもの。

これ自体は、現時点で詳細原因不明。

ただ、これをきっかけに、

・二段階認証を用いていなかった
・パスワードリセットが会員 ID、生年月日等のみで可能
・リセット済みパスワードを別メールに転送可能
・iOS からの新規登録時には生年月日なしで登録可能

等々、様々な問題点が指摘されている。

このあたりの詳しい問題に関しては、

piyokango さんが

7payの不正利用についてまとめてみた

に詳しくまとめておられるので、

こちらを見ていただくのがよいだろう。



・私の考える根本的問題点とは?

そもそも仕様上の脆弱な仕組みになっていた、

という問題に関しては、上述のブログの他、

いろんな所で指摘されているので、

改めて言うまでもないだろう。

加えて、今回の問題をさらに盛り上げているのは、

記者会見で社長が二段階認証を知らなかったとか、

そういった、基本のき、すらわかっていないのに

決済サービスに手を出してしまうなんて、というような

まぁ誰しもが叩きやすい状況になっているから、

というのもあると思う。

もちろん、これらの批判は至極全うだと思うし、

答えられないっていうのも企業としてどうかとは思う。

一方で、実質ベンチャー企業でもなく、

IT 畑で歩んできたわけでもなかろう社長が、

そんなこと知ってるか?

とも思うし、知ってなくて当然だと思う。

知っておけ、というほうが無理だろう。

では、何が問題なのか。

社長が答えられないのは致し方ないなら、

今回の問題は致し方ないのか?

もちろん、そうではない。

社長が答えられない場合、普通は

「技術的内容に答えられる部下」

に答えさせるものである。

にもかかわらず、

誰も適切に答えられなかった、

というのが深刻な問題なのだと思う。

つまり、

社内にセキュリティに関する専門家がいなかった、

あるいは

いるが認識されていなかった

というのが問題だと思うのだ。

これは即ち、経営者の認識不足以外の何物でもない。

これだけセキュリティ問題が叫ばれている昨今、

決済サービスという狙われやすいサービスを

立ち上げるにもかかわらず、

自社に専門家も置いていないなど、

経営リスクを甘く見すぎているとしか

正直思えない。

また、すでに事件が起こっているにもかかわらず、

利便性とのトレードオフ

などと述べている時点で、

認識はまだまだだな、というのが正直な感想。

しばらくはまだまだダメダメ状態が続くだろう。



しかも、今回の事件を受けて、

セキュリティ対策強化を目的とした新組織を

発足したらしいが、これまた大丈夫か?と思う。

「7pay(セブンペイ)」に対する不正アクセスの件(第 3 報)
セキュリティ対策の強化を目的とした新組織発足のお知らせ

PL 二人いる割にどっちが何担当かわからんし、

セキュリティアドバイザーは外部のみだし、

内部でアドバイスを実現できると思えないし、

そもそも組織じゃなくて Pj. だし、

その割にいつまでにどこまでやるって書いてないし。

認識なんてそう急激に上がるものではないが、

事故が起こってもこの程度、というのは、

まぁ酷いと言わざるをえないだろうなぁ。

そして酷いといえば、経産省。

7pay、「基礎の基礎をやっていなかった」経産省も厳しい目 それでもセブン&アイは…

少なくとも、あんたらが管轄する資格なんだから、

情報処理安全確保支援士を〇名は置け!

とか指導しろよ。

正直、いたから防げたかというと

別問題だとは思うが、

ただでさえ知名度低いんだから、

こういう所できちっと有益性訴えないと、

どんどん登録者数減っていくよ?

やっぱり本気で推進しようとは思えない。

酷い酷いと愚痴ばっかりいってても

しょうがないと思って記事書き始めたけど、

どんどん酷さに腹立ってきた。

こういうの、どうすれば改善していくんだろうか。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | コメントする

サイト開設からの軌跡(二年一ヶ月経過)


■サイト開設からの軌跡(二年一ヶ月経過)

サイト開設から二十五ヵ月経過。

先月からいよいよ三年目に突入。

今月も、素人がサイト開設したらどうなるか、の記録として、

PV 数などを残しておこうと思う。

  1. PV 数の推移
  2. 読まれている内容
  3. 今後の予定
  4. 所感

PV 数の推移

この二十五ヵ月における Page View 数、訪問者数、および記事数の推移は以下の通り。

経過月数 年月 月間 PV 数 一日平均 PV 数 訪問者数 記事数
1 2017/06 23 1 17 15
2 2017/07 124 4 46 20
3 2017/08 228 7 74 20
4 2017/09 533 17 250 8
5 2017/10 1280 41 599 8
6 2017/11 1690 56 854 16
7 2017/12 2546 82 1355 22
8 2018/01 4107 132 2015 17
9 2018/02 4673 166 2322 14
10 2018/03 4928 159 2557 14
11 2018/04 4822 161 2444 6
12 2018/05 6947 224 2982 7
13 2018/06 6911 230 3430 7
14 2018/07 9540 308 4755 5
15 2018/08 8801 284 4328 7
16 2018/09 8648 288 4146 6
17 2018/10 13262 428 6373 4
18 2018/11 12006 400 5749 4
19 2018/12 10829 349 5045 6
20 2019/01 14256 460 6416 4
21 2019/02 13516 482 6708 4
22 2019/03 11793 380 6171 6
23 2019/04 11582 386 5880 5
24 2019/05 10915 352 5675 5
25 2019/06 15154 505 7997 5

記事数的には相変わらず少ないものの、

先々月に引き続き、

Kali Linux で Vuls を使う方法

シリーズの作成を継続し、いったん完了。

元々予定していたものに加え、

Kali Linux で OpenVAS を使う方法

まで作成し、Vuls との比較までできた。

各種セキュリティツールがある中、

同じ対象に対してその結果を比較することで、

どのツールがどういう風に使えるのか、

という所を自分なりに理解できたのはよかった。

で、肝心の PV 数はというと、

月間 PV 数が初の 15,000 越え、

一日平均でも初の 500 PV/日を達成。

ここ半年は基本的に右肩下がりだったので、

ここにきての過去最高はうれしい。

また、直近目標として一日 500 PV という所を

意識していたので、これを達成できたのもよかった。

まぁ、先月は情報処理安全確保支援士試験の

合格発表があったため、支援士関連記事の

PV 数が急増する、という季節要因も大きいのだが、

それ以外の PV 数も全体的に伸びている。

何があったのか、はわからないが、

素直にうれしい限りである。



読まれている内容

先月の PV 数 Top 3 のうち、上位三記事は、

専用カメラモジュールを使う
動いたぞ! DC モーター! – Raspberry Pi でラジコン戦車 –
過去最低の応募者数 – 情報処理安全確保支援士試験 –

となった。

Top は相変わらずうちの神ページだが、

先月は先々月に比べて 600 PV も上昇し、

ここだけで 2,000 PV 以上を達成している。

いったい何が起こったのだろう?

二位も先々月と同じだが、

100 PV ぐらい上昇している。

そして三位は完全に季節要因。

情報処理安全確保支援士試験合格発表の影響で、

前回の Top 10 外から、300 PV ぐらい増やして

一気に Top 3 まできた。

まぁ、今月はまたランク外確実だけど。

そして、今回 Top 3 陥落だった

ライブカメラ(監視カメラ)を作る!

だが、PV 数的にはこちらも

100 PV ほど増えている。

順位は下がったが増加はうれしい。

さて、相変わらず

主力になってほしい!

と期待している

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

シリーズは、

前回四位だった

Raspberry Pi でブラウザから操作できるラジコン戦車を作る! – WebIOPi から DC モーターを制御する –

が、八位に、

九位だった

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

が十四位と、各々ランクダウン。

が、これも各々、PV 数自体は伸びているので、

まったくもって悲観はしていない。

ありがたい話である。

季節要因の

情報処理安全確保支援士

関連は今月落ちるのが目に見えているが、

全体的に伸びているので、

今月も継続してほしいものだ。

今後の予定

毎回代わり映えしないが、進捗確認の意味も込めて。

■Blog
・セキュリティ+ラズパイ関連ニュース(継続)

■セキュリティ
・脆弱性検査ツールの使い方と比較(継続)
Kali Linux で Vuls を使う記事は作成完。
Kali Linux に OpenVAS を入れたり、
比較したり、という所も一通りできた。
これで終わってもいいのだが、
最近は armitage に興味を持っている。
ということで、armitage の使い方について
ちょっと調べて、記事にしていきたいと思う。

・CTF 関連(未)
まだまだ着手できてない…。

・Bug Bounty Program(未)
こちらで稼げるようになりたいのだがねぇ…。

■linux
・HTTPS/FTPS 化(未)
HTTPS/FTPS 化もどっかでやらないとなぁ。

■電子工作
・UART 設定(未)
一応残しているが…。

・OpenCV の利用(未)
ペンディング継続。

・機械学習(未)
まだ本すら買ってない。

・家庭用セキュリティ機器の作成(未)
これもペンディングかな。

・Python 学習(未)
ちょっと作りたいアプリがあるので、
勉強かねて Python 使ってみようと思う。

・PHP 学習(未)
これも同上。



所感

いよいよ三年目に突入したが、

今のところはまだ伸びる余地はあるのかな、

という感じ。

自分の興味的にも結構広がってきているが、

如何せんなかなか時間が取れないのが痛い。

もうちょっといろいろ遊びながら

勉強したいのだがなぁ。

忙しさにかまけ、ついついさぼりがちになるが、

楽しいことでもあるのだし、

今後もいろいろネタを見つけて

頑張っていこうと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: 未分類 | コメントする

遂に登場!ラズパイの新型! – raspberry pi 4 –


■遂に登場!ラズパイの新型! – raspberry pi 4 –

これまで、長らく待ち望まれていた、

ラズパイの新型である

Raspberry Pi 4。

噂レベルでは出る出るといわれていたが、

先日、遂に公式発表があったらしい!

ラズベリーパイ財団がRaspberry Pi 4を発表

うーん、やばい。

スペックとか使い道とか云々以前に、

まず、

ほしい!

が先に来てしまう…。

Raspberry Pi 3 Model B

は、もう既に 3 台も持っているんだから、

これ以上いらないじゃないか、と

冷静な自分は思うんだが、

なんだろう、

もう本能的に、

ほしいほしい!

が出てしまう。

いい年こいたおっさんが

何を小学生みたいなことを、

と自分でも思うのだが、

やばいなぁ。

落ち着け俺。

まずは冷静に、

今回の新型で何がかわったのか、

自分にとってのメリット、デメリットは何か、

という所を分析してみよう。



まず、私にとってのメリットからだ。

一つ目は CPU の upgrade。

今回、CPU として、

最大で 1.5GHz で動作する、

Cortex-A72 クアッドコアの

BCM2711

を採用しているらしい。

従来よりも 50% 程度高速化したとのこと。

PC やデバイスの頭脳といえる CPU の速さは

やはり基本中の基本。

これが 50% も高速化したというのだから、

これは大きなメリットである。

そして二つ目は、RAM サイズ。

これまでの RAM サイズは、最大でも 1GB だった。

これまでのラズパイでも、

個人の趣味レベルではあるが、

サーバーとして動作させる分には

正直それほど問題はなかった。

が、ディスプレイに表示して

PC として使う、という点で言えば、

ちょっと動かし続けただけで

結構スワップが起きまくって

動作が極端に遅くなるし、

あまり快適に使えるレベルではなかった。

が、今回の raspberry pi 4 では、

1 GB RAM に加え、

2 GB と 4 GB 版が選べるらしい。

もちろん値段は変わる。

1 GB 版はこれまで同様 35 ドルだが、

2 GB 版は 45 ドル、

4 GB 版は 55 ドルと

各々 10 ドルずつ値上がりする。

日本で発売する際の値段、ということで考えれば、

35 ドル版が大体 5,000 円で売られていることから、

4 GB 版でもまぁ 10,000 円未満で済むだろう。

メモリサイズが大きくなると、

その分メモリスワップ頻度も大きくさがるため、

スムーズな動作にはつながる。

となると、PC レベルとして使えるかもしれない。

うーん、1 万円でも結構魅力的ですよ。

私にとっては、だけれども。



一方、デメリットもある。

一つ目は、HDMI インターフェース。

Raspberry Pi 3 Model B+ までは、

普通の HDMI インターフェスだったのだが、

今回の Raspberry Pi 4 Model B からは、

なんと、HDMI インターフェースが

micro HDMI インターフェース x 2

となってしまっている。

これにより二つのディスプレイに接続できる、

とあるが、今のところ二つのディスプレイに

接続するような用途が思いつかないため、

私にとっては無駄意外の何物でもない。

また、現状で micro HDMI のケーブルも

持っていないため、例えば、

のような変換コネクタを購入しないといけない。

そして二つ目は、電源インターフェース。

以前までは micro USB だったものが、

今回から USB Type-C になっている。

となると、やっぱりこっちも、

のような変換コネクタが必要になる。

まぁただ、これは新しい iPhone などで

採用されているので、iPhone 持っている人なら

対応できるだろうし、

私自身は以前、

モバイルバッテリーでラズパイ戦車を動かしてみた

で購入した、

を持っており、これに変換コネクタが

たまたまついていたため、

それを使えばまぁ大きなデメリットではない。

が、やっぱり今まで通りにはいかないのは、

ちょっと不便ではある。

うーん、どうしようかなぁ…。



まぁどっちにしろ、国内で発売するには

技適対応しないといけないので、

もう少し時間がかかるだろう。

大体 8 月ぐらいかなぁ?

値段も恐らく、4 GB 版で一万位内で

おさまるとは想定している。

いままでのラズパイに比べると

高いという印象を持ってしまうが、

簡易 PC としてそこそこ使えるなら、

やっぱりまだまだ安いと思う。

一方、結局 micro HDMI 変換コネクタとか

買わないといけないなら、

前から欲しかった

Raspberry Pi Zero WH

にチャレンジするのもよいように思う。

とはいえ、こっちはやっぱり

サイズが小さいのが楽しい一方、

パフォーマンスはかなり悪い。

うーん、結局両方ほしいかなぁ。

まぁもう少し悩んでみよう。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, ラズパイで電子工作 | コメントする

平成 31 年度春期情報処理安全確保支援士試験合格発表


■平成 31 年度春期情報処理安全確保支援士試験合格発表

少し時間がたってしまったが、

本年 4 月に行われた、

平成 31 年度春期情報処理安全確保支援士試験

の合格発表が、去る 10 月 21 日にあった。

プレス発表
平成31年度春期情報処理安全確保支援士試験および
情報処理技術者試験(応用情報技術者試験、高度試験)の
合格者を発表
https://www.ipa.go.jp/about/press/20190621.html

IPA の発表によれば、

今回は合格者数が 2,744 名、

合格率は 18.9%

ということらしい。

まぁ直近の合格者数は、

大体 2,800 ± 200 名

ぐらいで推移しているので、

今回もレンジ内ということで、

特に大きな変化はない。

一方、合格率は前回よりも

0.4% 増加し、18.9%。

前回、今回と 18% 越えが連続しているが、

試験が簡単になったというより、

応募者数、受験者数共に減っている一方で、

合格者数はこれまで同程度となっているため、

必然的に合格率が上がっている、という感じか。

今回の結果に関しては、

まぁ最近の傾向どおりということで、

特に大きな変化もないし、

驚きもない、という感じ。



漏洩している場合

しかしながら、

いつも参考にさせて頂いている、

情報処理安全確保支援士ドットコム – 統計情報 –

『1.受験者数と合格者数の推移』

を見る限り、

やっぱり人気の凋落傾向には

変わりないな、ということが

改めて確認できた。

それまでの、

情報セキュリティスペシャリスト試験

から、初めて

情報処理安全確保支援士試験

へと変わった平成 29 年度春期以降、

応募者数自体が減っているのである。

それまでは、大体 27,000 人前後の

応募者があったのに対し、

平成 29 年以降は年々減少し、

直近二回では 22,000 人前後までに

なってしまっている。

これに伴ってか、受験者数自体も、

それまで 18,000 人前後だったものが、

15,000 人前後まで落ち込んでいる。

国家試験ではあったものの、

国家資格ではなかった

情報セキュリティスペシャリスト

時代に比べ、

国家資格

というメリットが追加されている上、

東京オリンピックもあって

セキュリティ人材の需要が

高まっているにもかかわらず、

応募者数、受験者数ともに

回を追うごとに減っているということは、

この資格自体に魅力がない、という

認識が広まってきているということかと思う。

残念でならない。



ではなぜ、ここまで人気が凋落しているのか。

ここから先は、もうこれまで

主張してきたことの繰り返しになるが、

・明確なメリットはない
・明確な(金銭的)デメリットが大きい

ということに尽きる。

もうみんなわかっているはずなのだが、

全然解消されてない。

試験自体は、理論だけではなく

結構現実的な内容に年々近づいているし、

受験するメリット自体は大いにあると思う。

しかしながら、登録することに対する

デメリットの多さが、この制度の人気を

落としていることはもう自明だと思う。

このあたりのメリットやデメリットについては、

すでに

過去最低の応募者数 – 情報処理安全確保支援士試験 –

で述べているのでこのあたりにしておくが、

試験自体はよいものだと思うので、

非常にもったいない。

なんとかならんものかなぁ。



とまぁ結局いつも通りの

所感となってしまうわけだが、

ともあれ、今回合格された方、

本当におめでとうございます。

残念ながら不合格だった方、

落ちた直後は結構精神的に

しんどいかもしれないが、

少なくともこれまで学習してきたことは

自分の実力底上げに必ず寄与しているので、

決して無駄ではないと思っていただいて

よいのではないかと思う。

また、折角ここまで学習してきたのだから、

少し時間をおいてからでもよいので、

是非次回以降もチャレンジしていただきたい。

1 回で受かろうが 10 回で受かろうが、

受かってしまえば合格は合格だ。

登録することに対するメリットは見いだせないが、

試験の受験および合格には、

個人的なメリットを見出せると思うので、

あきらめずに続けるのがよいと思う。

いつも通りの宣伝となって恐縮だが、

気分転換がてら、当サイトの

情報処理安全確保支援士への道

なども参考にしていただければと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ, 情報処理安全確保支援士 | コメントする

Kali Linux で OpenVAS を使う方法


■Kali Linux で OpenVAS を使う方法

特に OSS(オープンソースソフトウェア)の

脆弱性検知を行う方法として、

Vuls

については記載してきた。

しかしながら、脆弱性検知の方法としては、

他にも nessus や OpenVAS など、

ネットワーク脆弱性検査ツールを

利用する方法も考えられる。

ということで今回は、

Kali Linux に OpenVAS をインストールし、

Vuls での結果と比較してみたいと思う。

  1. OpenVAS とは?
  2. Kali Linux へのインストール
  3. 脆弱性検査の実施
  4. Vuls との比較
  5. まとめ


・OpenVAS とは?

OpenVAS とは、

Open Vulnerability Assessment Scanner

のことで、

ネットワーク経由で対象の脆弱性を検査できる、

ネットワーク脆弱性スキャナー

の一種。

正確には、脆弱性検査だけではなく、

脆弱性管理等もできる、

各種ツール群からなる

ソフトウェアフレームワークなのだが、

普通に使う分には、単に

ネットワーク脆弱性検査ツール

と認識しても問題ないだろうと思う。

公式サイトは

OpenVAS – Open Vulnerability Assessment System

にあるので、詳細はこちらを参照していただきたい。



・Kali Linux へのインストール

OpenVAS 自体は、本サイトにおいても、

脆弱性診断 – OpenVAS(インストール編) –

において、

raspberry pi へのインストール方法を、

また、

脆弱性診断 – OpenVAS(使い方編) –

において、基本的な使い方を、

各々説明してきた。

しかしながら、今回は

Vuls の結果と比較したい

というのもあり、

Kali Linux で Vuls を使う方法 – インストール編(1/2) –

以降に述べた、

Vuls をインストールした Kali Linux

にインストールしていく。

同じ Debian 系といえど、

raspberry pi へのインストールとは

方法が違う。

まずは apt コマンドで以下の通り

openvas をインストールする。

root@kali:~# apt install openvas

続いて、setup の実行。

root@kali:~# openvas-setup

CVE 情報のインストール等があるため、

数分程度かかるが、インストールは以上。

この際、最後に

admin

という user を作成したこと、

およびその default password が表示される。

これは実際に利用する際に必要となるので、

下図赤枠部分はメモしておいたほうがよい。

インストールが終了すると、

ブラウザが勝手に立ち上がる。

この際、OpenVAS が https サーバーを

立ち上げているのだが、そのサーバー証明書が

いわゆるオレオレ証明書となっているため、

警告が出る。

これに関しては、ブラウザの

[Advanced] -> [Add Exception] -> [Confirm Security Exception]

とクリックしていくことで、

以下のログイン画面に到達できる。

なお、この警告自体は、

証明書が信頼できない

ということを表しているため、

本来接続すべきではない。

今回は仮想マシンネットワークであり、

他者に攻撃される恐れがない状況で

実施していることに、注意していただきたい。

で、ログイン画面が出たら、

Username 部分に admin を、

Password 部分に先ほどメモしたパスワードを、

各々入力する。

以下のような画面が出てくれば、

インストール、起動の完了である。

なお、一旦再起動するなどした後に

OpenVAS を起動する際には、

root@kali:~# openvasmd

を実行した後、

root@kali:~# openvas-start

で起動できる。

ここで、ブラウザが自動で立ち上がらない場合は、

ブラウザを立ち上げて、

https://127.0.0.1:9392

にアクセスすればよい。



・脆弱性検査の実施

起動後、実際の脆弱性検査を行っていく。

OpenVAS を使った

基本的な脆弱性検査方法については、

脆弱性診断 – OpenVAS(使い方編) –

にも記載しているが、

今回は Vuls と比較することもあり、

SSH でログインした上での検査を行う。

前述の起動画面から、

Scan -> New Task

と選ぶと、以下のような画面が出てくるため、

Scan Target(図赤枠)

を押す。

そうすると、以下の通り、

スキャン対象に対する設定画面が

現れるため、

赤枠に示した host 部分に、

検査対象の IP address

(今回は 10.0.2.4)を指定する。

続いて、SSH 部分にある星マークをクリック。

すると、以下のような画面が出てくるため、

必要な項目を設定していく。

Name の部分は識別のためなのでなんでもよい。

Type 部分では、Dropdown List から

Username + SSH Key

を選択する。

次は、Username と Passphrase。

Username には、SSH でログインするための

user 名を入力。今回は scanuser となる。

Passphrase は該当 user でログインする際の

パスワードだが、

今回は公開鍵設定でログインするため、

検査対象である CentOS に登録した

公開鍵に対応する秘密鍵(id_ecdsa)の

パスワードを入力しておく。

また、SSH の秘密鍵自体は、

Private Key 部分の Browse ボタンを

押して選択する。

この際出てくるファイル、ディレクトリ一覧で

.ssh/ などが見つからない場合は、

フォルダ選択アプリの中で右クリックし、

「Show Hidden Files」

を選択すれば、見えるようになるはず。

最終的に、前述した scanuser に対応する

秘密鍵である、/home/vuls/.ssh/ 以下の

id_ecdsa

を選択する。

なお、今回は vuls 実行時のものを

使っているため、こういう選択をしているが、

普通に SSH 経由でスキャンする場合は、

それに合わせた設定をしてもらえればよい。

設定が終われば、あとはスキャンを実施していく。

今回は以下の結果(赤枠部分)となった。

検出されたのは三つだけ。

Severity 7.5 が最高で、

SSH Brute Fource Logins with Default Credentials Reporting

となっている。

で、その中身を見てみると、以下の通り。

root のパスワードを toor としていたので、

それが見事にばれている。

やっぱりこのあたりは

OpenVAS としても試すみたい。

二つ目は、

SSH で弱い暗号をサポートしている、

という話。

それ以外は脆弱性として検出されなかった。



・Vuls との比較

以前記載した、

Kali Linux で Vuls を使う方法 – スキャンの実施編 –

では、

Total : 872
High : 150
Medium : 637
Low : 85
exploit: 52

となっていた。

一応、CVE や OVAL、exploit db を

アップデートして vuls をかけたが、

exploit が 52 -> 51 となっているだけで、

結果はほぼ変わらず。

一方、OpenVAS では、前述の通り、

3 件しか検出できていない。

この違いを鑑みるに、

Vuls はやっぱり、

公開情報に基づいてサーバ内の脆弱性有無を確認

するものであり、

OpenVAS は、

ネットワーク経由で脆弱性を検査する

というものだということだろうか。

Vuls では CVE ベースで検出するため、

SSH でのブルートフォース攻撃などは

どうも検出できていないっぽい。

一方で OpenVAS はこれが検出できているが、

他にもありそうな脆弱性は検出されていない。

このあたり、OpenVAS のプラグイン等を

使ったり、もっと詳細な使い方がわかれば

解消できるのかもしれないが、

ひとまず現時点ではこんな印象を抱いた。

ということで、どちらか一方がよい、というよりも、

・Vuls で脆弱性の有無を常時確認

・修正できない脆弱性が突けるかは OpenVAS 等で確認

というような使い分けをするのがよさそうだ。



・まとめ

ということで今回は、

・Kali Linux に OpenVAS をインストールする。

・実行結果を Vuls の結果と比較する

ということをやってきた。

結果、どちらがよい、というよりも、

各ツールの特性を理解した上で、

うまく使い分けるのがよさそうだ、という

感覚を得た。

いままでいろいろなツールについて、

名前自体は知っていたものの、

何がどうちがうのか、までは

把握できていなかった。

しかしながら、今回、少なくとも

Vuls や OpenVAS を自分で

実際に使ってみることで、

その特性の違いや何に使えそうかなど、

自分なりに体験として理解できた。

やはり、単に知識として持っているだけではなく、

実感として持っていることは大きいと思う。

ということで今後もいろんなツールを

試していきたいと思っている。

今回のまとめは以下の通り。

今回の Point!・Install は apt install openvas で!
・セットアップは openvas-setup の実行で簡単!
・セットアップ時のパスワードはメモっておくべし!
・再起動時はopenvasmd、openvas-start 両方実行!
・Vuls は検査対象内部を中心にチェック、OpenVAS はネットワーク経由を中心にチェック!
・どちらか一方というより、用途によって使い分けを!





Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: 未分類 | コメントする

Kali Linux で Vuls を使う方法 – 定期実行とレポートの自動通知編編 –


■Kali Linux で Vuls を使う方法 – 定期実行とレポートの自動通知編編 –

前回までで、

Vuls を使った脆弱性検査

は実行できる状況になった。

ということで終了してもよいのだが、

脆弱性情報は日々アップデートされているため、

毎日検査しなければならない。

が、普通は他にも仕事があるし、

毎日毎日そんなことやってられない。

また、人手でやるとどうしても

検査するのを忘れたりとか、

脆弱性情報をアップデートしてなかったとか、

そんなミスも起こってしまう。

なので今回は、

・定期的に脆弱性情報をアップデートする
・定期的に検査を実行する
・結果を自動的に受け取れるようにする

ということを実現していこうと思う。

主な内容は以下の通り。

  1. 検査結果の slack への通知
  2. 脆弱性情報の更新とスキャンの定期実行
  3. まとめ


・検査結果の slack への通知

vuls の特徴の一つとして、

スキャンした結果を slack や e-mail で通知できる

という機能がある。

これを使うと、後述する、

vuls の定期的実行

の結果を、自動的に受け取れる。

これは非常に便利。

ということで早速実現していくのだが、

e-mail の場合、

vuls をインストールしたサーバー

に mail server としての機能も

実装しないといけない、と思われる。

で、これは今ちょっと面倒なので、

今回は、

slack に通知する方法

に絞って記載する。

e-mail に通知する方法については、

IPA:脆弱性対策の効果的な進め方 ツール活用編(PDF)

の p.53 あたりに記述があるので、

そちらを参照していただきたい。

で、まず最初にやることは、

Slack でアカウントを作成し、

Incomming Webhooks のエンドポイントを取得する

ということ。

Incomming Webhooks というのは、

外部から slack にもろもろ通知を行う機能、

ということなので、vuls からこの URL に対して

スキャン結果を通知することになる。

で、この取得方法に関しては、

SlackのIncoming Webhooksを使い倒す

など、きっといろいろいっぱい情報があるので、

そちらを参照していただければと思う。

で、以下は Incomming Webhooks 用の

URL が取得できた前提で、vuls 側の設定に

注力して記載する。

まず、vuls をインストールした Kali Linux で、

config.toml

に vi 等で必要な情報を追記する。

vuls@kali:~$ vi config.toml

config.toml に追加する記載は、

以下の太字部分である、

[slack]

以下。

[servers] 

[servers.local]
host="localhost"
port="local"

[servers.scanuser] 
host="10.0.2.9"
port="22"
user="scanuser"
keypaty="/home/vuls/.ssh/id_ecdsa"
               
[slack]
hookURL="(取得した Incomming Webhook URL)"
channel="(# で始まる、設定したチャンネル名)"
authUser="(slack アカウントの user 名)"                

[slack] 以下に必要な情報を記載するが、

指定すべき項目は、

hookURL
channel
authUser

の三つ。

これらは、

実際に取得した slack の情報

に依存するため、

ここでは()で指定すべき情報を記載しているが、

実際には、例えば

[slack]
                hookURL="https://hooks.slack.com/services/XXXXX...."
channel="#vuls-report"
authUser="raspi-wannabe"                

などのような形になる。

これさえできてしまえば、

あとは report 出力時のオプションとして、

-to-slack

を指定してやればよい。

具体的には以下の通り。

vuls@kali:~$ vuls report -to-slack

設定が正しければ、たぶん一分もしないうちに、

slack の方に以下のような形で通知が来るはず。

で、これだと詳細情報が来すぎて

全部読み切れない、というような場合には、

例えば

vuls@kali:~$ vuls report -format-one-line-text -to-slack

というように、別のフォーマットと合わせて

指定することで、以下のような形で簡略化もできる。

その他、cvss 値が 7 以上のものだけ通知する、

等も設定できるので、vuls report のオプションは

よく見ておくとよいと思う。



・脆弱性情報の更新とスキャンの定期実行

slack への通知方法がわかったところで、

いよいよ定期実行の設定を行う。

定期実行には、cron を利用する。

cron は、定期的にジョブを実行するための

デーモンプロセス。

これを使うことで、

各種処理を定期的に自動実行することができる。

まずは cron が起動しているかどうかを

確認する。

vuls@kali:~$ service cron status

以下のように表示されれば、

起動しているということだ。

もし起動していないようであれば、

vuls@kali:~$ service cron start

で起動しておこう。

で、ここに

・脆弱性情報のアップデートコマンド
・スキャンコマンド
・スキャン結果のレポートコマンド

を記載していくわけだが、

具体的には crontab -e で以下の通り指定する。

まずは crontab を -e オプションで実行する。

vuls@kali:~$ crontab -e

そうすると、以下のような画面になる。

で、このファイルの末尾に、

以下の内容を記載していく。

# CVE 情報の取得
0 0 * * 0-6 /home/vuls/go/bin/go-cve-dictionary fetchjvn -latest -dbpath=/home/vuls/cve.sqlite3
0 0 * * 0-6 /home/vuls/go/bin/go-cve-dictionary fetchcvn -latest -dbpath=/home/vuls/cve.sqlite3
# OVAL 情報の取得
0 0 * * 0-6 /home/vuls/go/bin/goval-dictionary fetch-redhat 5 6 7 8 -dbpath=/home/vuls/oval.sqlite3
0 0 * * 0-6 /home/vuls/go/bin/goval-dictionary fetch-debian 7 8 9 10 -dbpath=/home/vuls/oval.sqlite3
0 0 * * 0-6 /home/vuls/go/bin/goval-dictionary fetch-ubunts 12 14 16 18 19 -dbpath=/home/vuls/oval.sqlite3
# Exploit 情報の取得
0 0 * * 0-6 /home/vuls/go/bin/go-exploitdb fetch exploitdb -dbpath=/home/vuls/go-exploitdb.sqlite3
0 0 * * 0-6 /home/vuls/go/bin/go-exploitdb fetch githubrepos -dbpath=/home/vuls/go-exploitdb.sqlite3
# Scan の実行
0 0 * * 0-6 /home/vuls/go/bin/vuls scan scanuser -config=/home/vuls/config.toml -result-dir=/home/vuls/resultsPath
# Scan 結果の通知
0 0 * * 0-6 /home/vuls/go/bin/vuls report -format-one-line-text -to-slack

cron での記載方法は、先頭から

[分(0 — 59)]
[時(0 — 23)]
[日(1 — 31)]
[月(1 — 12)]
[曜日(0 — 6)]
[コマンド]

という流れで指定する。

上述の crontab における先頭部分は、

0 分
0 時
* 日(毎日)
* 月(毎月)
0-6(月から日まで)

と指定している。

なので、この指定は、

毎日 0 時 0 分に指定されたコマンドを実行する

となる。

続いてのコマンドは

フルパスで指定が必要なので、

実行するコマンド毎にフルパス指定。

また、各種脆弱性情報等の格納に使う

DB ファイルも -dbpath オプションの後、

フルパスで指定している、ということになる。

後は自動実行してくれるはず。

なお、ちゃんと動いているかどうかを

すぐに確認したい場合は、

0 0 * * 0-6 [コマンド]

の部分を

* * * * 0-6 [コマンド]

とすれば、毎分実行されるため、

正しいかどうかがすぐに確認できる。

今回の場合、slack に以下のような

通知が来ていたので、うまく動いているようだ。

なお、cron で指定コマンドが

実行される度に、

/var/mail/vuls

に log がメール形式で吐かれる。

よって、挙動がおかしいときは、

vuls@kali:~$ cat /var/mail/vuls

などでログを確認すればよい。

これで、一通り設定は完了。

後は vuls を入れた Kali Linux が

動作さえしていれば、

定期的にスキャン結果が送られてくる。



・まとめ

今回、定期実行を実現したことで、

Kali Linux で Vuls を使う方法

のシリーズはいったん完了。

結構長くかかったが、

お陰で、

・脆弱性情報の取得方法
・exploit の有無確認方法
・管理しているサーバーの定期検査方法

などがよく分かった。

vuls に関しては、

これまでさらっと調べたりはしていたが、

やっぱりこうやって自分で動かしてみると、

何がどうなって検査しているのか、や

どういう情報に基づいて監査しているのか、

が非常によくわかり、よかった。

また、定期的に情報を更新することの重要性も、

実際の動きとして見れたため、

すごく実感できた。

例えば、前回スキャンについて記載した、

2019/05/25 の時点では、

Total : 872
High : 150
Medium : 636
Low : 86
exploit: 6

だったものが、その後、各種情報をアップデートした上で、

本日 2019/06/01 の時点で再スキャンすると、

対象は全く同じであるにも関わらず、

Total : 872
High : 150
Medium : 637
Low : 85
exploit: 52

exploit の急増に加え、

Low 1 件が Medium に代わっている

ようであることが確認できた。

面白い…。

さらに、Cent OS 側をアップデートした上で

再度スキャンをかけると、

その結果は、

Total : 789
High : 123
Medium : 585
Low : 81
exploit: 47

へと減少している。

念のため Cent OS 側を再起動すると、

今度は

Total : 776
High : 120
Medium : 576
Low : 80
exploit: 46

となった。

基本中の基本であるが、

アップデートをする

というのが有効なのだ、というのは、

改めて感じられた一方、

アップデートだけでは

対応しきれないものがある、

ということも実態として理解できた。

知識獲得と実感の向上という意味で、

今回の取り組みは非常に有益であったため、

よければ一度試してみていただければと思う。

ということで、今回のまとめは以下の通り。

今回の Point!・config.toml に [slack] を記載で slack 通知可能!
・定期実行は cron を利用!
・たった一週間程度で、exploit は急増!
・やっぱりアップデートは非常に有効!

Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | コメントする

サイト開設からの軌跡(二年経過)


■サイト開設からの軌跡(二年経過)

サイト開設から二十四ヵ月経過。

二年もたったのか…。

今月も、素人がサイト開設したらどうなるか、の記録として、

PV 数などを残しておこうと思う。

  1. PV 数の推移
  2. 読まれている内容
  3. 今後の予定
  4. 所感

PV 数の推移

この二十四ヵ月における Page View 数、訪問者数、および記事数の推移は以下の通り。

経過月数 年月 月間 PV 数 一日平均 PV 数 訪問者数 記事数
1 2017/06 23 1 17 15
2 2017/07 124 4 46 20
3 2017/08 228 7 74 20
4 2017/09 533 17 250 8
5 2017/10 1280 41 599 8
6 2017/11 1690 56 854 16
7 2017/12 2546 82 1355 22
8 2018/01 4107 132 2015 17
9 2018/02 4673 166 2322 14
10 2018/03 4928 159 2557 14
11 2018/04 4822 161 2444 6
12 2018/05 6947 224 2982 7
13 2018/06 6911 230 3430 7
14 2018/07 9540 308 4755 5
15 2018/08 8801 284 4328 7
16 2018/09 8648 288 4146 6
17 2018/10 13262 428 6373 4
18 2018/11 12006 400 5749 4
19 2018/12 10829 349 5045 6
20 2019/01 14256 460 6416 4
21 2019/02 13516 482 6708 4
22 2019/03 11793 380 6171 6
23 2019/04 11582 386 5880 5
24 2019/05 10915 352 5675 5

数はこなせていないが、先月は、

Kali Linux で Vuls を使う方法

シリーズの作成を開始できた。

まだ、slacks への通知や

定期実行の方法はかけていないが、

自分自身の学習にもなる記事

がちゃんと再開できたのはよかった。

そんな状況ではあるが、

PV 数も一日平均も減少。

オワコン化への流れは止められていないが、

気にするな、自分の勉強だ。

まだまだ着手できていないことがある。

しっかり頑張っていこう。



読まれている内容

先月の PV 数 Top 3 のうち、上位三記事は、

専用カメラモジュールを使う
動いたぞ! DC モーター! – Raspberry Pi でラジコン戦車 –
ライブカメラ(監視カメラ)を作る!

となった。

Top は何ヶ月連続だ、といううちの神ページ。

ここは本当に不動だ。

一方、二位は前回六位からジャンプアップ。

PV 数的には 100 PV 増程度だが、

DC モーターに関する記事が増えたのはうれしい。

三位は前回四位からのワンランクアップだが、

PV 数としてはたいして変わらない。

簡単に言えば、前回の二位と三位であった、

過去最低の応募者数 – 情報処理安全確保支援士試験 –
いよいよ正念場か!? – 情報処理安全確保支援士 –

が Top10 からも外れたことが要因だ。

まぁ情報処理安全確保支援士系は、

季節変動が激しい記事なので、

致し方ないか。

さて、相変わらず

主力になってほしい!

と期待している

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

シリーズは、

四位に

Raspberry Pi でブラウザから操作できるラジコン戦車を作る! – WebIOPi から DC モーターを制御する –

が、

九位に

Raspberry Pi でブラウザから操作できるラジコン戦車を作る!

が各々ランクイン。

PV 数も若干だが伸びているのがうれしい。

あと、

ラズパイでセキュリティ

は先月五位で、前回とあまり変わらず。

結構安定的にみられるようになってきたか。

さらにいうと、最近の傾向として、

Raspberry Pi に Kali Linux をインストールしてみた

Virtualbox で Kali Linux を起動する

といった、Kali Linux 系の記事が

じわじわ上がってきている。

みんな Kali Linux すきなのねぇ。

私も使いこなせるようになっていきたい。

今後の予定

毎回代わり映えしないが、進捗確認の意味も込めて。

■Blog
・セキュリティ+ラズパイ関連ニュース(継続)

■セキュリティ
・脆弱性検査ツールの使い方と比較(継続)
Kali Linux で Vuls を使う記事は作成継続中。
あとは定期実行について書いていく。
この過程で、結構いろんなことを学べたので、
次は Kali Linux に OpenVAS を入れたり、
検査対象の CentOS 7 に Lynis を入れたりして、
各々の結果を比較したりしていきたい。

・CTF 関連(未)
本は色々批評があるものの、やっぱりべた本かなぁ。

・Bug Bounty Program(未)
こちらで稼げるようになりたいぞ。

■linux
・HTTPS/FTPS 化(未)
・SSH 公開鍵設定(完)
SSH 公開鍵設定化は、期せずして、

Kali Linux で Vuls を使う方法 – 検査対象の準備編 –

で実現方法を記載することができた。
なのであとは HTTPS/FTPS 化のみ。

■電子工作
・UART 設定(未)
一応残しているが…。

・OpenCV の利用(未)
ペンディング継続。

・機械学習(未)
次のシリーズ化最有力候補として考えている。
そろそろまじめに書籍かおうかな。

・家庭用セキュリティ機器の作成(未)
他の勉強を進めながら、はちょっと厳しいので、
もうちょっと構想固めてからかな。
時間はかかりそうなので、
じっくり取り組もうと思う。



所感

今月からはいよいよ三年目。

しかしまぁよくも二年も続けられたもんだ。

自分の勉強や趣味の備忘録的な意味も込めて

このサイトを立ち上げたが、

おかげさまで毎日数百人の方に

見ていただけるサイトになっている。

もちろん、サイトとしては超零細サイトだが、

このサイトに記事を書き、読者に伝える、

という所を意識しながら学習していると、

わかった気になっていたところが

実はわかっていないことに気づいたり、

深堀できたりしている。

この二年で、自分の技術的な知識は

大幅に増やすことができたし、

実際にそれは仕事の方にも大いに役立っている。

また、このサイトを立ち上げていなかったら、

「次はどんなことを勉強しようか」

などと考えなかったと思う。

そういう意味でも、やっぱり

勇気を振り絞ってサイトを開設してみて、

本当に良かったと思う。

まぁ結局はど素人のままだが、

自分のため、そして、

奇特にも見に来てくださる方のためにも、

よい記事をそろえていければと思う。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ | コメントする

Kali Linux で Vuls を使う方法 – スキャンの実施編 –


■Kali Linux で Vuls を使う方法 – スキャンの実施編 –

ここまで、

vuls をインストールするための準備、

周辺ソフトウェアを含めたインストール、

そして検査対象の準備

と進めてきたが、

今回、いよいよ実際の検査を

行っていくこととする。

また、あわせて、検査レポートを

見やすくする方法などについても

記載していこうと思う。

ということで、今回の記載内容は以下の通り。

  1. スキャン用設定ファイルの作成
  2. スキャンの実施と結果の確認
  3. スキャン結果の GUI 化
  4. まとめ


・スキャン用設定ファイルの作成

vuls では、

vuls をインストールしたマシン自身を検査すること

はもちろんのこと、

SSH でログインできるリモートサーバー

の検査もできる。というか、こちらが主目的。

ということで、実際にスキャンする際には、

・スキャン対象のサーバーはどれか(IP Address)
・(SSH の)ポート番号は何番か
・どのユーザーで SSH ログインするのか
・SSH ログインで利用するための秘密鍵はどれか

を指定してあげる必要がある。

これを記載しておくのが、

config.toml

というファイル。

vuls では、実際にスキャンする際、

このファイルに指定された内容に基づいて

スキャンを実施する。

よってまずはこれを作成する。

ただ、インストールしただけでは

このファイルは存在しないか、空なので、

まずは vi 等で以下の通り内容を記載する。

vuls@kali:~$ vi config.toml

config.toml に記載する内容は、以下の通り。

[servers] 

[servers.local]
host="localhost"
port="local"

[servers.scanuser] 
host="10.0.2.9"
port="22"
user="scanuser"
keypaty="/home/vuls/.ssh/id_ecdsa"

最初の [servers] はそのまま記載。

多分、

『これ以降は検査対象サーバーに関しての記述』

というパーティションの役割なんだと思う。

で、実際の検査対象に関する情報を、

[servers.xxx]

以降に書いていく。

xxx、の部分が、複数の検査対象を記載した際、

各々を識別するための識別名だと思われるので、

複数記載する場合は被らないものを記載しよう。
*xxx の部分には . などは使えない模様。

今回の例であれば、スキャン対象として、

localhost([servers.localhost] 部分)

scanuser([servers.scanuser] 部分)

というのを指定していることになる。

で、続いては host 名部分。

ここは、検査対象サーバーのホスト名を記載する。

例えば DNS 等でホスト名から IP address が

ひける場合には、ホスト名でよいのだと思う。

一方、そうでない場合には、IP address を

指定すればよい。

[servers.localhost]

の方は、vuls をインストールしたマシン自身への

検査に関する情報なので、

host=”localhost”

というのを指定。

一方、リモートの検査対象である Cent OS マシン側は、

[servers.scanuser]

の host 部分において、仮想マシンに振られた

IP address である、10.0.2.9 を指定している。

次は、port 部分。

SSH でログインするため、ここには通常

port=”22″

と指定すればよい。もし検査対象側のポート番号を

変更しているなら、その番号をここに指定する。

ちなみに local の場合はそのまま検査できるので、

port=”local”

でよい模様。

で、local はこれだけの情報があれば

そのまま検査できるため、ここで記載終了。

一方、リモートの方は SSH ログインが必要なため、

・どの user で SSH ログインするのか?
・その時使う秘密鍵はどこにあるのか?

を追加で指定する必要がある。

よって、今回の場合ならば、検査対象となる

Cent OS マシン側で、前回スキャン用ユーザーとして

scanuser

を作成しているため、以下のようにこれを指定する。

user=”scanuser”

続いて、scanuser として SSH ログインするために

用いる秘密鍵を、パスを含めて、

keypath=”/home/vuls/.ssh/id_ecdsa”

として指定する。

ここまで記載すれば、Esc -> :wq で上書き保存。

続いては、記載内容が正しいかどうか、

vuls の configtest というコマンドで

以下のように内容確認を行う。

vuls@kali:~$ vuls configtest scanuser

scanuser の部分は、config.toml の

[servers.xxx]

で指定した xxx 部分を記載する。

なので、local の方もテストしたければ、

vuls@kali:~$ vuls configtest local

とすればよい。

これで特にエラーがでなければ、

いよいよスキャンを実行できる状態となった。



・スキャンの実施と結果の確認

ここまで、ながーいながーい準備をしてきたが、

いよいよスキャンを実行する。

まずは、localhost から。

vuls@kali:~$ vuls scan localhost

以上。

一瞬で終了。

今までの苦労は何だったんだ…。

ということで結果はこちら。

図赤枠のうち、上の方が結果。

左から、

localhost : config.toml に記載したスキャン対象名
kali 2019.1 : スキャン対象の OS とバージョン
2944 installed : インストールされているソフトウェア数
0 updatable : アップデート可能なソフトウェア数

となっている。

ということは、アップデート不要ということだ。

ほんと?と思ったので、画面をよくよく見てみると、

下の赤枠部分に、

「詳細を見るなら vuls tui が有益だよ」

と書いてあるので、使ってみる。

vuls@kali:~$ vuls tui

そうすると以下のような画面が表示された。

エラー出てるじゃん!!!

え?うまくいかなかったってこと!?

と焦ったが、エラーをよくよく見てみると、

「kali linux に対する OVAL 情報は未実装」

と書いている。

なるほど、対象じゃないのね。

ということでちょっと安心して、

いよいよ本来の目的である、リモートサーバーに対して

スキャンを実行してみる。

vuls@kali:~$ vuls scan scanuser

結果はこちら。

SSH でタイムアウトだと!?

SSH のポートが開いてないのか?

それとも SSH の設定を何か間違えたか!?

とまたへこみかけたが、

とりあえずもう一度実行してみる。

そしたら、何もいじってないのに、

今度はこんな感じでうまくいった。

152 の update がある、ということで、

具体的な内容を vuls tui で見てみる。

vuls@kali:~$ vuls tui

結果はこんな感じ。

画面左上が、検査対象サーバーの名前と OS、

およびバージョン情報の表示となっている。

その隣には、検出された脆弱性(CVE)が出ている。

左下は、右上で検出された脆弱性のうち、

現在選択されている脆弱性に関する詳細情報だ。

そして画面右下には、選択された脆弱性に関して

アップデートがあるかどうか、が示されている。

この画面の例では、修正がまだないことを示している。

なお、各分割された領域は tab キーを押すことで

カーソルを遷移できる。

また、終了は Ctrl-C で可能。

しかし、せっかく exploit 情報を取得しているのに、

これでは exploit code があるのかどうか、が

わからない。

ということで、report の方を見てみることにする。

vuls@kali:~$ vuls report

結果、結構な情報量が表示された。

まず先頭はこんな感じ。

図の赤枠部分を見ればよくわかる。

さっきまではアップデートがあるかどうかだったが、

今回は脆弱性情報がまとまった形で出ている。

左から、

・Total で 872 件の脆弱性が検出された

・内訳は High 151 件、Middium 635 件、Low 86 件

・872 件中 96 件が修正されている(少なっ!)

・1322 件のソフトウェアがインストールされている

・152 件でアップデートあり

・exploit が 6 件存在

というような情報が記載されている。

脆弱性の有無や割合をみるなら、

こっちのほうがよさそうだ。

そしてその後にも、下図のような情報が続く。

こちらには、検出された脆弱性の情報が

一覧で並んでいる。

ちなみに POC 列が Y となっていれば、

それに対応する exploit がある、ということだ。

ただ、毎回この情報を確認するのは大変。

その場合には、

vuls@kali:~$ vuls report -format-one-line-text

とすれば、vuls report とした場合の

前半部分だけが見れるので、

適宜使い分けるとよいだろう。

ということで、スキャンと結果の見方は以上。



・スキャン結果の GUI 化

既にスキャン結果は見れるようになったが、

場合によっては、グラフィカルに見たいこともある。

そういう場合には、

VulsRepo

というアプリを別途インストールする。

これもまずは git でとってくる。

vuls@kali:~$ git clone https://github.com/usiusi360/vulsrepo.git

続いてはディレクトリ移動。

vuls@kali:~$ cd vulsrepo/server

そして、設定ファイルを作成するのだが、

まずはサンプルをそのままコピー。

vuls@kali:~/vulsrepo/server$ cp vulsrepo-config.toml.sample vulsrepo-config.toml

で、サンプルをコピーした設定ファイルを

vi で編集する。

vuls@kali:~/vulsrepo/server$ vi vulsrepo-config.toml

既に記載済みの部分のうち、

rootPath

resultsPath

部分を、vuls の検査用ユーザー(今回なら vuls)に

併せて修正する。

今回の場合は以下のとおりとする。

[Server]
rootPath = "/home/vuls/vulsrepo"
resultsPath = "/home/vuls/results"

なお、この下にポート番号として

5111

が設定されている。

これは VulsRepo のサーバーが

使うポート番号なので、

firewall などを設定している場合には、

これが通るような設定に変えておこう。

で、この設定が終われば、

次はスキャン実行結果を VulsRepo で

見れる形にする。

具体的には、ホームディレクトリに戻ったうえで、

vuls reslt のオプションを変更して実行する。

vuls@kali:~/vulsrepo/server$ cd
vuls@kali:~$ vuls result -format-json

続いて、先ほど作った ./vulsrepo/server に移動し、

VulsRepo サーバーを起動する。

vuls@kali:~$ cd ./vulsrepo/server/
vuls@kali:~/vulsrepo/server$ ./vulsrepo-server

これでサーバーが立ち上がったはずなので、

ブラウザの URL 欄に

http://localhost:5111

を入力して、レポートを確認する。

なお、localhost:5111 だけを入力すると、

最近のブラウザは

https://

を自動補完する場合が多いため、

404 Not Found

となる。

よって、明示的に http:// を指定しておこう。
*今時 http でいいのか、とは思うが…。

無事アクセスできれば、

以下のような画面が出るので、

図赤枠をクリックする。

で、この後の正しい挙動がよくわからないのだが、

しばらく待っておけば、

今までスキャンした結果が

以下のように出てくるので、

赤枠に示したように、

みたいレポートをチェックして、

submit ボタンを押す。
*私の場合、なにもでなかったので
*いきなり submit ボタンを押すと、
*しばらく待たされて動かなくなった。
*なのでいったんブラウザのバックで戻り、
*再度アクセスすると、普通にこの画面がでた。

そうすると、以下のような画面がでてくる。

この図でメインに表示されているのは、

ヒートマップ。

検出された脆弱性の深刻度事に

表で表示されている。

この画面はいろいろいじればいろいろな

データの見方ができるのだが、

全部解説はしきれないので、

興味があれば自分でいろいろ

試してみていただきたい。



・まとめ

まさかこんなにかかるとは思わなかったが、

今回をもってようやく vuls のインストールと

実行を終えることができた。

実際に使ってみた結果、

脆弱性の有無をチェックするという観点では、

非常に有益そうに思えている。

また、exploit があるのかどうか、が

わかるというのも非常によいと思う。

これほどのものがフリーで使えるというのは

大変ありがたい。

今後、ぜひ使っていきたいと思う。

ただ、脆弱性情報は毎回更新したうえで、

定期的にスキャンしていかなければならない。

よって次回は、

脆弱性情報の更新とスキャンの自動化

に取り組んでいきたいと思う。

今回の Point!・vuls scan [scan 対象]でスキャン実行!
・レポートは vuls report で見ることが可能。
・GUI としてみたい場合は VulsRepo をインストールして実行!
Kali Linux で Vuls を使う方法 – 検査対象の準備編 – Page Top Kali Linux で Vuls を使う方法 – 定期実行とレポートの自動通知編編 –

/div>




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | コメントする

Kali Linux で Vuls を使う方法 – 検査対象の準備編 –


■Kali Linux で Vuls を使う方法 – 検査対象の準備編 –

前回の

Kali Linux で Vuls を使う方法 – インストール編(2/2) –

で、

Kali Linux に Vuls をインストールする

という所まで完了できた。

これにより、実際に使える状況になったわけだが、

検査対象が存在しないと意味がない。

もちろん、vuls をインストールした

Kali Linux 自体をスキャンするというのも

ありなのだが、それだとエージェントレスの意味がない。

よって、今回は、vuls を用いて

実際に検査を行う対象となるサーバーを

設定する方法について記載していこうと思う。

なお今回、検査対象としては、

Cent OS

を選択した。理由は特にない。

しいていうなら、

今まで一切触ったことがなかったから

かな。

また、いちいち物理的にサーバーを

立てるのも大変なので、

既に私の PC にインストール済みの

VirtualBox

を使い、こちらで起動させることとした。

Windows 10 への VirtualBox のインストールについては、

Windows 10 への仮想マシンの導入

を参考にしていただければと思う。

ということで、今回の記載内容は以下の通り。

  1. Cent OS ISO イメージのダウンロード
  2. VirtualBox へのインポートとインストール
  3. スキャン用 SSH の設定
  4. まとめ


・Cent OS のダウンロード

今回は VirtualBox 上で動作させるので、

まずは iso イメージをダウンロードする。

Cent OS のダウンロードページである、

Download CentOS

にアクセスし、

『DVD ISO』

ボタンをクリックする。

すると

ISO Image のダウンロードページ

に遷移するので、

「The following mirrors in your region should have the ISO images available:」

以下にあるミラーサイト上の iso イメージへのリンクを

どれでもいいのでクリックすると、

iso イメージのダウンロードが始まる。

後はダウンロード完了まで数分から数十分程度まてばよい。



・VirtualBox へのインポートとインストール

ダウンロードが完了したら、

VirtualBox へのインポートを行う。

まず、VirtualBox を立ち上げ、

メニューの「仮想マシン」から

「新規」

を選択する。

そこで出てきたダイアログにおいて、

「名前とオペレーティングシステム」

の枠内にある、

「Name」

部分に好きな名前を入れる。
*今回は『Cent OS 7』としている。

それ以外は特にいじらなくてもよいはずなので、

「作成」ボタンを押す。
*それ以外の状態は図を参照してほしい。

続いて、ハードディスクのサイズと

可変か固定かを選択する。

「ファイルサイズ」の枠内にある

HDD のサイズは、8G -> 16G へと変更。
*8G でも問題はないかもしれないが、一応。

また、

「物理ハードディスクにあるストレージ」

枠内では、

「固定サイズ」

を選択する。

その後、「作成」ボタンを押せば、

以下のようなステータスバーがでてきて、

インポートが完了するはずである。

これで VirtualBox へのインポートは完了。

インポートが完了したら、起動する前に

ネットワーク設定を

『NAT ネットワーク』

にしておく。
*Vuls をインストールした Kali Linux も同じ設定に!

まず、VirtualBox のメイン画面において、

先ほどインポートした

「Cent OS 7」

を選択する。

その状態において、右側に出てくる

各種設定情報の中から、

「ネットワーク」

をクリックする。
*文字上にマウスカーソルをもっていかないと
*クリックできないので要注意!

そうすると、「設定」ダイアログが

ネットワークの設定を選択した状態で

現れるため、「割り当て」部分にある

ドロップダウンリストから、

「NAT ネットワーク」

を選択し、「OK」ボタンを押せば、

処理は完了。

ネットワーク設定が終わったら、

「Cent OS 7」

をダブルクリックして起動する。

なお、以降の作業においては、

マウスの統合ができないため、

仮想マシンから Host OS 側に

マウスを自由に動かせない。

仮想マシン側はクリックすれば

マウスが仮想マシン側に移動するが、

仮想マシン側から Host OS 側に

カーソルを戻すには、キーボード右下の

Ctrl キー(Right Ctrl キー)

を押す必要があることに注意していただきたい。

起動すると、まずは起動ディスクを

選べ、と言われるので、下図赤枠部分をクリックし、

先ほどダウンロードした iso ファイルを選択して

「起動」ボタンを押す。

そうすると、最初は言語設定画面がでる。

今回は日本語で設定するため、

画面下にある赤枠部分に、

j

と入力する。

そうすれば、言語の候補に日本語があらわれるので、

これを選択して「続行」ボタンを押す。

言語を選択すれば、その言語に基づく

各種設定画面が出てくる。

今回はひとまず、システム部分にある

「ネットワークとホスト名」

「インストール先」

「ソフトウェアの選択」

のみを設定すればよい。

なおこの際、

「ソフトウェアの選択」

は最後に設定したほうがよいだろう。

少なくとも

「インストール先」

の設定より後にしないと、

私の場合は領域が足りないといわれて

それ以降インストールができなかった。

ということで、まずは「ネットワークとホスト名」を

クリックする。

遷移した画面右上にあるスイッチを

「オン」

に変更し、左上の「完了」ボタンを押す。

その後、先ほどの設定画面に戻るため、

今度は「インストール先」をクリックする。

こちらは特に何もすることはなく、

左上の「完了」ボタンだけを押せばよい。

そしたらまた設定画面に戻るため、

最後に「ソフトウェアの選択」をクリック。

出てきた画面において、左側の

「ベース環境」

枠の

「サーバー(GUI 使用)」

を選択し、左上の「完了」ボタンを押す。

GUI を使わない場合はこの設定は不要だと思うが、

一応やっておく。

これらの作業終了後、先ほどの設定画面に戻ると、

ソフトウェアの依存性確認が行われるため、

少し待つ。

確認が終われば、画面右下にある

「インストールの開始」

ボタンが有効になるため、

これを押してインストールを開始する。

インストールが開始されると、次に要求されるのは、

root のパスワード設定と、user の作成。

まずは root のパスワード設定を行う。

新たに出てくる下の画面で、

root 用のパスワードを設定し、

左上の「完了」ボタンを押して完了する。

次は user の作成。

ここは別にスキップしてもよいのだが、

インストール完了後に結局スキャン用の

user を作成する必要があるので、

ここで作成しておく。

ということで「ユーザーの作成」部分をクリック。

出てくる画面において、

・フルネーム
・ユーザー名

を記載したうえで、

「このユーザを管理者にする」

にチェックを入れる。

これは、vuls でスキャンする際、

sudo 権限が必要になるからである。

その後は設定したユーザのパスワードを

適宜入力して、左上の「完了」ボタンを押す。

後は勝手にインストール作業が進むため、

しばらく待っておこう。

インストールが無事完了すれば、

このような画面がでる。

あとは右下の再起動ボタンを押し、

再起動すればよい。

再起動すると、初期設定画面がでる。

LICENSING をクリックすると、

ライセンス同意画面がでる。

画面下にあるチェックボックスに

チェックを入れ、

左上の「完了」ボタンを押す。

すると先ほどの画面に戻るため、

右下にある「設定の完了」ボタンを押す。

無事完了したら、以下の通り

ログイン画面が出るため、

ログインする。

・スキャン用 SSH の設定

インストールが終了すれば、

先ほど作成したユーザー(今回は scanuser)で

ログインし、

Kali Linux(Vuls インストール済み)から検査できる状態

を確立する。

これ自体はそんなに難しい話ではなく、単に、

公開鍵を利用した SSH ログインを可能にする

というだけ。

ということで、検査対象サーバー(Cent OS 7)に

scanuser でログインし、設定していく。

まずは scanuser のホームディレクトリ以下に、

.ssh ディレクトリを作り、アクセス権限を設定する。

[scanuser@localhost ~]$ mkdir .ssh
[scanuser@localhost ~]$ chmod 700 .ssh

続いて、検査サーバー側からの

公開鍵による SSH ログインを許可するための

authorized_keys ファイルを作り、

アクセス権限を設定していく。

[scanuser@localhost ~]$ touch .ssh/authorized_keys
[scanuser@localhost ~]$ chmod 600 .ssh/authorized_keys

続いて、authorized_keys を編集し、

検査サーバー側の vuls ユーザーの

公開鍵を追記すればよい。

この方法自体は、別に目視で書き写しても

SD カード等で vuls ユーザーの公開鍵を

検査対象サーバー側に格納するでも、

なんでもよい。

今回は scp で公開鍵を送ることにする。

ということで、一旦検査サーバー側に戻り、

検査サーバー側から検査対象サーバー側に、

ssh でログイン後、scp で

検査対象サーバーに公開鍵を送る。

vuls@kali:~$ ssh scanuser@10.0.2.9

なお、10.0.2.9 は

今回の検査対象サーバー側の IP Address

となっている。

接続に成功すれば、

一旦抜けて、scp で公開鍵送信。

vuls@kali:~$ scp .ssh/id_ecdsa.pub scanuser@10.0.2.9:/home/scanuser/.ssh/

これで検査対象サーバー側に公開鍵が送れたはず。

ということで、今度は検査対象サーバー側に戻り、

[scanuser@localhost ~]$ cat .ssh/id_ecdsa.pub >> .ssh/authorized_keys

として、id_ecdsa.pub の内容を

authorized_keys に格納しておく。

後は、検査対象側サーバーにおいて、

公開鍵による SSH ログインを許可する設定

を行うのだが、まずは default 設定を確認する。

[scanuser@localhost ~]$ sudo grep Pubkey /etc/ssh/sshd_config
#PubkeyAuthentication yes

となっていれば、公開鍵を使った SSH ログインが

できるようになっているはず。

no であれば vi 等で /etc/ssh/sshd_config を開き、

該当箇所を yes にしたうえで、

[scanuser@localhost ~]$ sudo systemctl restart sshd

としてサービスを再起動すればよい。

これが完了すれば、検査サーバー側から、

vuls@kali:~$ ssh -i .ssh/id_ecdsa scanuser@10.0.2.9

として公開鍵ログインをしておこう。

なお、この際求められるパスワードは、

秘密鍵である id_ecdsa のパスワード

であることに注意が必要。

scanuser のパスワードではないので。

ここまでできれば、

検査対象側サーバーの設定は完了となる。

・まとめ

前回までで vuls を kali linux に

インストールしてきたが、

今回は検査対象となるサーバー側の

設定を行ってきた。

こちらは結局のところ、

・VirtualBox で Cent OS を動かす
・sudo 可能なスキャン用ユーザーを作る
・検査用サーバーから公開鍵で SSH ログイン可能とする

ということができればよい。

自分の勉強のためにもやってみたが、

ここは別のサイトなど自分がわかりやすい

サイトを参考にしていただいてもよいだろう。

今回の Point!・検査対象サーバーは Cent OS
・インストール時は「インストール先」を「ソフトウェアの選択」より先に!
・検査サーバー側の公開鍵を Authorized_keys に記載
・検査対象側サーバーで公開鍵による SSH ログインを有効に!

次回は実際のスキャンに入っていく。


Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: Windows でセキュリティ | タグ: | コメントする