脆弱性診断 – OpenVAS(使い方編) –


前回、Raspberry Pi に OpenVAS9 をインストールする方法について記載した。

今回は超基本的な使い方について記載する。

  1. OpenVAS の起動
  2. 基本的な使い方
  3. まとめ

なお、OpenVAS は脆弱性診断に使われるもの。

とはいえ、当然使い方によっては攻撃にも利用されうる。

このため、自分の責任範囲外のサイトなどに適用した場合、

ハッキング行為とみなされる恐れ

がある。

よって、利用する際には、これまで記載してきた環境のように、

自分のネットワーク内にある、自分のサイトや機器の脆弱性診断

に限って利用すべきであることにご注意頂きたい。



■OpenVAS の起動

OpenVAS は、インストールしただけでは自動起動しない。

よって、以下のコマンドで OpenVAS を起動する。

	root@raspi-03# openvassd
	root@raspi-03# openvasmd
	root@raspi-03# gsad

 

なお、自動起動させたい場合は、/etc/rc.local の最終行にある exit 0 の前に、

 

	openvassd
	openvasmd
	gsad

 

と記載しておけばよい。



■基本的な使い方

基本的な使い方は以下の通り。

  1. ブラウザの立ち上げとログイン
  2. タスクの作成と実行
  3. 結果の確認

以下、各々について記載する。

ブラウザの立ち上げとログイン

OpenVAS を起動した後は、ブラウザを立ち上げ、

https://localhost

にアクセスする。

すると、以下のようなログインページが表示される。

この際、

インストール時に作成した user 名及び表示されたパスワード

を入力し、ログインする。

ログインに成功すると、以下のようなトップページが表示される。

タスクの生成と実行

続いて、脆弱性診断対象を指定し、実際に診断(検査)を行っていく。

基本的には、脆弱性検査対象の IP アドレスを指定するだけだが、

そのためにも、ツール上で Task を作成する必要がある。

まずはトップページの上にある『Scans』にマウスカーソルを合わせ、

ドロップダウンリストから Tasks を選択する。

次に、遷移した画面の左上にある星マークをクリックする。

そうすると、New Tasks というダイアログが出てくる。

そこで、三つめの箱である Scan Targets の横にある星マークをクリック。

すると、以下の通り、診断対象を指定するためのダイアログが出てくるので、

Execute Host に診断対象の IP アドレスを入力し、Create をクリックする。

これで、脆弱性診断をするためのタスクが作成できた。

New Tasks のダイアログに戻り、Close を選択すると、以下のような画面になる。

ここで、赤枠のプレイボタンを押すと、あとは勝手に診断してくれる。

所要時間は対象にもよるが、数十分から場合によっては数時間。

途中、操作しないと logout してしまうが、

タスク自体は勝手に実施されているので、放っておくとよい。

結果の確認

今回は WiFi アクセスポイントとして設定した一号機を対象に検査を実施。

検査が終わると、以下のような画面を見れる状態になる。

これを見る限り、Full では High 3 件、 Medium 8 件、Low 0 件、Log 21 件となっている。

一方、Filtered は High 1 件、 Medium 3 件の計 4 件のみ。

どう違うのか、がいまいちよくわからないのだが、

Filtered の方がチェック出来る状態なので、こちらをチェック。

High の 1 件は、SSH のパスワードが brute force でやれるよ、という話。

default の pi user を残していたこともあり、

user 名 pi、パスワード raspberry でログインできる、

ということがバレている。

でも、raspi-01、password でログインできるのはバレていないみたい。うーん。

やっぱりこっちは hydra 等で確認した方がよいかもしれない。

なお、Solution 部分に対策も記載されているので、発見された脆弱性は潰しておくべき。

Medium の 3 件は、

・SSL/TLS が弱い暗号スイートをサポートしている
・Apache のサーバーステータスにアクセスできる
・HTTPS に対して脆弱な暗号スイートが利用可能

となっている。

こういったものは、意識していなくてもなかなか気がつかなかったりするので、

やはりこういうツールで確認するのがよいと思う。



■まとめ

 

今回は非常に基本的な使い方として、

・立ち上げ
・タスクの作り方
・実行
・結果の確認

を行った。

他にも、CVE ベースでの検索や、

より詳細なオプションを指定しての検索などが実施できる。

この辺りはもうちょっと使いこなせるようになってから、

おいおいまとめて行ければ、と思っているが、

この基本的なチェックをするだけでもセキュリティは向上する。

ラズパイに限らず、サーバーを公開して云々、ということを考えている方は、

是非一度こういった診断をやってみて頂きたい。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ラズパイでセキュリティ タグ: , パーマリンク

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータがどう処理されているか知りたい方はこちらをお読みください