それを読んで実行しおください自分でネットワヌクをスキャンしおください

䞖界の最近の出来事に照らしお、倚くの䌁業が遠隔操䜜に切り替えたした。同時に、ビゞネスプロセスの効率を維持するために、䌁業内Webアプリケヌションなど、境界に盎接配眮するこずを目的ずしないアプリケヌションがネットワヌク境界に配眮されたした。このトピックに぀いお最近調査が行われたした。 ITず情報セキュリティサヌビスの間に密接な関係がない堎合、情報セキュリティサヌビスに情報がないビゞネスアプリケヌションがネットワヌク境界に出珟したずきに状況が発生したす。



このような問題の解決策は、組織の境界を定期的に調べるこずです。この問題の解決には、ネットワヌクスキャナヌ、IoT怜玢゚ンゞン、脆匱性スキャナヌ、セキュリティ分析サヌビスが適しおいたす。さらにこの蚘事では、スキャンのタむプずパラメヌタヌ、それらの長所ず短所、頻繁に䜿甚されるツヌル、および結果を凊理する方法に぀いお怜蚎したす。



pingスキャン



考慮すべき最初のスキャンはpingスキャンです。䞻なタスクは、ネットワヌク内の「ラむブ」ノヌドを怜出するこずです。pingスキャンずは、ICMPパケットのブロヌドキャストを指したす。スキャナヌは、指定されたIPアドレスにEcho REQUESTパケットを送信し、応答ずしおEchoREPLYパケットを期埅したす。応答を受信した堎合、ホストはネットワヌク䞊の指定されたIPアドレスに存圚するず芋なされたす。



ICMPは、蚺断のためにネットワヌク管理者によっお広く䜿甚されおいるため、ノヌドに関する情報の開瀺を回避するには、境界保護を正しく構成するこずが重芁です。ほずんどのセキュリティツヌルはデフォルトでICMPたたはICMP応答をブロックするため、䌁業ネットワヌクの堎合、このタむプのスキャンは倖郚スキャンには関係ありたせん。䌁業ネットワヌクに非暙準タスクがない堎合、通垞、次のタむプのICMPメッセヌゞの終了が蚱可されたすDestination Unreachable、Echo REQUEST、Bad IPヘッダヌ、およびEcho REPLY、Destination Unreachable、Source Quench、Time Exceeded、BadIPヘッダヌの入力が蚱可されたす。ロヌカルネットワヌクにはそのような厳栌なセキュリティポリシヌがなく、攻撃者はすでにネットワヌクに䟵入しおいるずきにこの方法を䜿甚できたすが、これは簡単に怜出されたす。



ポヌトスキャン



TCPスキャンずUDPスキャンを䞀般名ポヌトスキャンで組み合わせおみたしょう。これらの方法でスキャンするず、ノヌドで䜿甚可胜なポヌトが決定され、取埗されたデヌタに基づいお、䜿甚されおいるオペレヌティングシステムのタむプ、たたはタヌゲットノヌドで実行されおいる特定のアプリケヌションが想定されたす。ポヌトスキャンずは、倖郚ホストに接続するためのテスト詊行を指したす。自動ネットワヌクスキャナヌに実装されおいる䞻な方法を考えおみたしょう。



  1. TCP SYN、
  2. TCP CONNECT、
  3. UDPスキャン。


TCP SYN方匏が最も䞀般的で、95のケヌスで䜿甚されおいたす。接続が完党に確立されおいないため、これはハヌフオヌプンスキャンず呌ばれたす。調査䞭のポヌトにSYNメッセヌゞが送信され、応答が期埅されたす。これに基づいお、ポヌトのステヌタスが決定されたす。 SYN / ACK応答は、ポヌトがリッスンしおいる開いおいるこずを瀺し、RST応答は、ポヌトがリッスンしおいないこずを瀺したす。



いく぀かの芁求の埌で応答が受信されない堎合、宛先ポヌトぞのネットワヌクトラフィックは、ファむアりォヌルによっおフィルタリングされたす以䞋、「ポヌトはフィルタリングされたす」ずいう甚語を䜿甚したす。 ICMPメッセヌゞがDestinationUnreachableメッセヌゞず特定のコヌドおよびフラグずずもに返された堎合、ポヌトもフィルタヌ枈みずしおマヌクされたす。



TCPCONNECTメ゜ッドはTCPSYNほど䞀般的ではありたせんが、実際にはただ䞀般的です。 TCP CONNECTメ゜ッドを実装する堎合、ハンドシェむク手順を䜿甚しお目的のポヌトぞのTCP接続を確立しようずしたす。この手順は、接続パラメヌタヌをネゎシ゚ヌトするためのメッセヌゞ、぀たり、ノヌド間でのSYN、SYN / ACK、ACKサヌビスメッセヌゞの亀換で構成されたす。接続はオペレヌティングシステムレベルで確立されるため、保護ツヌルによっおブロックされ、むベントログに蚘録される可胜性がありたす。



UDPスキャンはTCPスキャンよりも遅く、耇雑です。ほずんどの自動スキャナヌでは、ノヌドごずに暙準パラメヌタヌを䜿甚しお65,535個のUDPポヌトをスキャンするための合蚈時間が最倧18時間かかるため、UDPポヌトのスキャンの詳现により、忘れられがちです。この時間は、スキャンプロセスを䞊列化するなど、さたざたな方法で短瞮できたす。 UDPサヌビスは、通垞攻撃者が関心を持぀倚数のむンフラストラクチャサヌビスず通信するため、UDPサヌビスの怜玢を怜蚎する必芁がありたす。



UDPサヌビスDNS53、NTP123、SNMP161、VPN500、1194、4500、RDG3391は、倚くの堎合、ネットワヌク境界にありたす。 echo7、discard9、chargen19、DAYTIME13、TFTP69、SIP5060、NFS2049、RPC111、137-139などのあたり䞀般的ではないサヌビス、761など、DBMS1434。



空のUDPヘッダヌが送信され、ポヌトのステヌタスが刀別されたす。宛先ポヌト到達䞍胜コヌドを含むICMP宛先到達䞍胜到達可胜性゚ラヌが返された堎合、これはポヌトが閉じおいるこずを意味したす。その他のICMP到達可胜性゚ラヌ宛先ホストに到達できない、宛先プロトコルに到達できない、ネットワヌクが管理䞊犁止されおいる、ホストが管理䞊犁止されおいる、通信が管理䞊犁止されおいるは、ポヌトがフィルタリングされおいるこずを瀺したす。ポヌトがUDPパケットで応答する堎合、ポヌトは開いおいたす。 UDPずパケット損倱の詳现により、芁求は数回、通垞は3回以䞊繰り返されたす。通垞、応答が受信されない堎合、トラフィックの原因が明確でないため、ポヌトステヌタスは「オヌプン」たたは「フィルタリング枈み」ず刀断されたす。぀たり、保護ツヌルたたはパケット損倱によっおトラフィックがブロックされたす。



ポヌトのステヌタスずUDPポヌトで実行されおいるサヌビス自䜓を正確に刀断するために、特別なペむロヌドが䜿甚されたす。その存圚により、調査䞭のアプリケヌションで特定の反応が発生するはずです。



たれなスキャン方法



実際に䜿甚されおいない方法



  1. TCP ACK、
  2. TCP NULL、FIN、Xmas、
  3. レむゞヌスキャン。


ACKスキャン方匏の盎接の目的は、保護ルヌルを識別し、フィルタリングされたポヌトを識別するこずです。このタむプのスキャンの芁求パケットには、ACKフラグのみが蚭定されおいたす。ポヌトはACKパケットで到達可胜であるため、開いおいるポヌトず閉じおいるポヌトはRSTパケットを返したすが、ステヌタスは䞍明です。特定のコヌドを含むICMPDestination Unreachableメッセヌゞで応答たたは応答しないポヌトは、フィルタリングされたず芋なされたす。



TCP NULL、FIN、Xmasメ゜ッドは、TCPヘッダヌに無効なフラグが含たれるパケットを送信したす。 NULLスキャンはビットを蚭定せず、FINスキャンはTCP FINビットを蚭定し、XmasスキャンはFIN、PSH、およびURGフラグを蚭定したす。この方法は、RFC 793仕様の機胜に基づいおおり、ポヌトが閉じられるず、RSTを含たない着信セグメントにより、応答ずしおRSTが送信されたす。ポヌトが開いおいる堎合、応答はありたせん。 ICMP到達可胜゚ラヌは、ポヌトがフィルタリングされおいるこずを意味したす。これらの方法はSYNスキャンよりも秘密であるず芋なされたすが、すべおのシステムがRFC 793に準拠しおいるわけではないため、粟床は䜎くなりたす。



レむゞヌスキャンは、ゟンビホストず呌ばれる別のホストを䜿甚しおスキャンするため、最もステルスな方法です。この方法は、䟵入者がむンテリゞェンスのために䜿甚したす。このスキャンの利点は、ゟンビホストのポヌトステヌタスが決定されるため、さたざたなホストを䜿甚しお、ホスト間の信頌関係を確立できるこずです。メ゜ッドの完党な説明は、ここにありたす。



脆匱性の特定プロセス



脆匱性ずは、攻撃を実装するために䜿甚できる、ノヌド党䜓たたはその個々の゜フトりェアコンポヌネントの匱点を意味したす。暙準的な状況では、脆匱性の存圚は、䜿甚されおいるプログラムコヌドたたはラむブラリの゚ラヌ、および構成゚ラヌによっお説明されたす。



脆匱性はMITRECVEに提出され、詳现はNVDで公開されおいたす。脆匱性には、CVE識別子ず党䜓的なCVSS脆匱性スコアが割り圓おられたす。これは、脆匱性が゚ンドシステムにもたらすリスクのレベルを反映しおいたす。脆匱性の評䟡の詳现に぀いおは、蚘事を参照しおください。スキャンのタスクは脆匱な゜フトりェアを怜出するこずであるため、䞀元化されたMITRECVEリストは脆匱性スキャナヌの参照ポむントです。



構成゚ラヌも脆匱性ですが、そのような脆匱性がMITREデヌタベヌスで芋぀かるこずはめったにありたせん。ただし、それらは䟝然ずしお内郚識別子を持぀スキャナヌのナレッゞベヌスになりたす。MITER CVEにない他のタむプの脆匱性はスキャナヌの知識ベヌスに分類されるため、スキャン甚のツヌルを遞択するずきは、開発者の専門知識に泚意を払うこずが重芁です。Vulnerability Scannerはノヌドをポヌリングし、収集した情報を脆匱性デヌタベヌスたたは既知の脆匱性のリストず比范したす。スキャナヌが持぀情報が倚ければ倚いほど、結果はより正確になりたす。



スキャンパラメヌタ、スキャンの皮類、および脆匱性スキャナヌを䜿甚しお脆匱性を怜出する原理を芋おみたしょう。



スキャンオプション



1か月以内に、組織の境界は繰り返し倉化する可胜性がありたす。額の呚囲のスキャンを実行するず、結果が無関係になる時間を無駄にする可胜性がありたす。スキャン速床が倧幅に向䞊するず、サヌビスが「ドロップ」する可胜性がありたす。バランスを芋぀けお、適切なスキャンパラメヌタを遞択する必芁がありたす。費やした時間、結果の正確性ず関連性は、遞択によっお異なりたす。合蚈65,535個のTCPポヌトず同じ数のUDPポヌトをスキャンできたす。私たちの経隓では、スキャンプヌルに分類される䌁業の平均統蚈境界は、マスクが24の2぀の完党なCクラスネットワヌクです。



基本パラメヌタ



  1. ポヌトの数、
  2. スキャン深床、
  3. スキャン速床、
  4. 脆匱性を刀断するためのパラメヌタ。


ポヌトの数によっお、スキャンは3぀のタむプに分けるこずができたす-TCPおよびUDPポヌトのリスト党䜓のスキャン、TCPポヌトおよび䞀般的なUDPポヌトのリスト党䜓のスキャン、䞀般的なTCPおよびUDPポヌトのスキャン。ポヌトの人気を刀断する方法は nmapナヌティリティでは、ナヌティリティ開発者が収集した統蚈に基づいお、最も人気のある1000個のポヌトが構成ファむルで定矩されおいたす。垂販のスキャナヌにも、最倧3500ポヌトが事前構成されおいたす。



ネットワヌクが非暙準ポヌトでサヌビスを䜿甚しおいる堎合は、それらもスキャンリストに远加する必芁がありたす。通垞のスキャンでは、すべおのTCPポヌトず䞀般的なUDPポヌトをスキャンする䞭倮のオプションを䜿甚するこずをお勧めしたす。このオプションは、結果の時間ず粟床の点で最もバランスが取れおいたす。䟵入テストたたは完党なネットワヌク境界監査を実行するずきは、すべおのTCPおよびUDPポヌトをスキャンするこずをお勧めしたす。



重芁な泚意内郚ネットワヌクからのトラフィックに察するファむアりォヌルルヌルがスキャナヌに適甚されるため、ロヌカルネットワヌクからスキャンする堎合、境界の実際の画像を衚瀺するこずはできたせん。呚蟺スキャンは、1぀以䞊の倖郚サむトから実行する必芁がありたす。異なる囜にある堎合にのみ、異なるサむトを䜿甚するこずは理にかなっおいたす。



スキャン深床ずは、スキャンタヌゲットに関しお収集されるデヌタの量を指したす。これには、オペレヌティングシステム、゜フトりェアバヌゞョン、さたざたなプロトコルに䜿甚される暗号化に関する情報、Webアプリケヌションに関する情報が含たれたす。同時に、盎接的な関係がありたす。知りたいこずが倚いほど、スキャナヌが動䜜し、ノヌドに関する情報を収集する時間が長くなりたす。



速床を遞択するずきは、スキャンが行われるチャネルの垯域幅、スキャンされるチャネルの垯域幅、およびスキャナヌの機胜によっおガむドされる必芁がありたす。しきい倀がありたすが、これを超えるず、結果の正確性、スキャンされたノヌドおよび個々のサヌビスの操䜜性の維持が保蚌されたせん。スキャンを完了するのにかかる時間を考慮するこずを忘れないでください。



脆匱性怜出オプションは、スキャンオプションの最も広範なセクションであり、スキャンの速床ず怜出できる脆匱性の量を決定したす。たずえば、バナヌチェックは長くはかかりたせん。攻撃のシミュレヌションは特定のサヌビスに察しおのみ実行され、時間もかかりたせん。最も長いビュヌはWebクロヌルです。



䜿甚する語圙やチェックする必芁のあるアプリケヌション゚ントリポむントの数によっおは、数癟のWebアプリケヌションのフルスキャンに数週間かかる堎合がありたす。 WebモゞュヌルずWebクロヌラヌが実装されおいるため、Webの脆匱性を機噚で怜蚌しおも、100の粟床は埗られたせんが、プロセス党䜓の速床が倧幅に䜎䞋する可胜性があるこずを理解するこずが重芁です。



スキャンするアプリケヌションを慎重に遞択しお、通垞のスキャンずは別にWebクロヌルを実行するこずをお勧めしたす。詳现な分析には、静的および動的なアプリケヌション分析ツヌルたたは䟵入テストサヌビスを䜿甚したす。サヌビスを䞭断するリスクがあるため、定期的なスキャンを実行するずきに危険なスキャンを䜿甚するこずはお勧めしたせん。チェックの詳现に぀いおは、以䞋のスキャナヌの操䜜に関するセクションを参照しおください。



ツヌル



サむトのセキュリティログを調べたこずがあれば、むンタヌネットが倚数の研究者、オンラむンサヌビス、およびボットネットによっおスキャンされおいるこずに気付いたず思いたす。すべおのツヌルを詳现に説明するこずは意味がありたせん。ネットワヌク境界ずむンタヌネットをスキャンするために䜿甚されるいく぀かのスキャナヌずサヌビスをリストしたす。スキャンツヌルはそれぞれ異なる目的を果たすため、ツヌルを遞択するずきは、そのツヌルが䜿甚されおいる理由を理解する必芁がありたす。完党で正確な結果を埗るために、耇数のスキャナヌを䜿甚するこずが正しい堎合がありたす。



ネットワヌクスキャナヌMasscan、Zmap、nmap..。実際、ネットワヌクをスキャンするためのナヌティリティは他にもたくさんありたすが、境界をスキャンするために他のナヌティリティが必芁になるこずはほずんどありたせん。これらのナヌティリティは、ポヌトずサヌビスのスキャンに関連するほずんどのタスクを解決したす。



Internet of Thingsの怜玢゚ンゞン、たたはオンラむンクロヌラヌは、むンタヌネット党般に関する情報を収集するための重芁なツヌルです。これらは、サむトメンバヌシップ、蚌明曞、アクティブなサヌビス、およびその他の情報の芁玄を提䟛したす。このタむプのスキャナヌの開発者に同意しお、スキャンリストからリ゜ヌスを陀倖したり、䌁業での䜿甚のみを目的ずしおリ゜ヌスに関する情報を保持したりするこずができたす。最も有名な怜玢゚ンゞン初段、Censys、Fofa。



この問題を解決するために、倚数のチェックを備えた耇雑な商甚ツヌルを䜿甚する必芁はありたせん。いく぀かの「軜い」アプリケヌションやサヌビスをスキャンする必芁はありたせん。このような堎合、無料のスキャナヌで十分です。無料のWebクロヌラヌはたくさんあり、最も効果的なものを遞択するのは困難です。ここでは、遞択はむしろ奜みの問題です。最も有名なものSkipfish、Nikto、ZAP、Acunetix、SQLmap。



最小限のスキャンタスクを実行し、「玙」のセキュリティを確保するには、脆匱性に関する知識ベヌスを垞に曎新し、ベンダヌからのサポヌトず専門知識を備えた商甚スキャナヌの予算を立お、FSTEC蚌明曞が適しおいる堎合がありたす。最も有名なものXSpider、RedCheck、Scanner-VS。



泚意深く手動で分析するには、Burp Suite、Metasploit、OpenVASツヌルが䟿利です。GoogleのTsunamiスキャナヌが最近リリヌスされたした。



蚀及する䟡倀のある別の行は、オンラむン脆匱性怜玢゚ンゞンVulnersです。..。これは、倚数の゜ヌスから脆匱性に関する情報を収集する情報セキュリティコンテンツの倧芏暡なデヌタベヌスであり、暙準のデヌタベヌスに加えお、ベンダヌのセキュリティ情報、バグ報奚金プログラム、およびその他のテヌマ別リ゜ヌスが含たれたす。このリ゜ヌスは、結果を取埗するためのAPIを提䟛するため、ここで実際にスキャンしなくおも、システムにバナヌチェックを実装できたす。たたは、Vulners脆匱性スキャナヌを䜿甚したす。これは、オペレヌティングシステム、むンストヌルされたパッケヌゞに関する情報を収集し、VulnersAPIを介しお脆匱性をチェックしたす。リ゜ヌスの機胜の䞀郚は有料です。



セキュリティ分析ツヌル



すべおの商甚セキュリティシステムは、以䞋で説明する基本的なスキャンモヌド、SIEMシステム、パッチ管理システム、CMBD、チケットシステムなどのさたざたな倖郚システムずの統合をサポヌトしおいたす。商甚の脆匱性分析システムは、さたざたな基準に基づいおアラヌトを送信し、さたざたな圢匏ずタむプのレポヌトをサポヌトできたす。すべおのシステム開発者は、共通の脆匱性デヌタベヌスず、調査に基づいお絶えず曎新される独自のナレッゞベヌスを䜿甚しおいたす。



商甚セキュリティ分析ツヌルの䞻な違いは、サポヌトされおいる暙準、政府機関のラむセンス、実行されるチェックの数ず品質、および囜内゜フトりェアのスキャンのサポヌトなど、1぀たたは別の販売垂堎ぞの焊点です。この蚘事は、脆匱性分析システムの定性的な比范を提䟛するこずを目的ずしおいたせん。私たちの意芋では、各システムには独自の長所ず短所がありたす。リストされおいるツヌルを䜿甚するず、これらの組み合わせを䜿甚するこずができ、セキュリティ分析に適しおいるのQualys、MaxPatrol 8、急速7 InsightVM、Tenable瀟のSecurityCenterを。



セキュリティ分析システムのしくみ



スキャンモヌドは、次の3぀の同様の原則に埓っお実装されたす。



  1. 監査、たたはホワむトボックスモヌド。
  2. コンプラむアンス、たたは技術暙準ぞのコンプラむアンスの怜蚌。
  3. ペンテスト、たたはブラックボックスモヌド。


境界スキャンの䞻な関心は、スキャンされたノヌドに぀いお䜕も知らない倖郚の攻撃者のアクションをシミュレヌトするため、ブラックボックスモヌドです。以䞋は、すべおのモヌドのクむックリファレンスです。



監査はホワむトボックスモヌドであり、ネットワヌクの完党なむンベントリを実行し、すべおの゜フトりェアを怜出し、そのバヌゞョンずパラメヌタを決定し、これに基づいお、システムの脆匱性に぀いお詳现なレベルで結論を導き出し、匱いパスワヌドの䜿甚に぀いおシステムをチェックできたす。スキャンプロセスには、䌁業ネットワヌクずのある皋床の統合が必芁です。特に、ノヌドを承認するにはアカりントが必芁です。



スキャナヌである蚱可されたナヌザヌが、ノヌド、その゜フトりェア、および構成パラメヌタヌに関する詳现情報を受け取るのははるかに簡単です。スキャン䞭、デヌタが収集されるシステムの詳现に応じお、オペレヌティングシステムのさたざたなメカニズムずトランスポヌトがデヌタの収集に䜿甚されたす。トランスポヌトのリストには、WMI、NetBios、LDAP、SSH、Telnet、Oracle、MS SQL、SAP DIAG、SAP RFC、適切なプロトコルずポヌトを䜿甚するリモヌト゚ンゞンが含たれたすが、これらに限定されたせん。



コンプラむアンスは、セキュリティ暙準、芁件、たたはポリシヌぞのコンプラむアンスを確認するモヌドです。このモヌドは、監査ず同様のメカニズムずトランスポヌトを䜿甚したす。このモヌドの機胜は、セキュリティスキャナヌに組み蟌たれおいる暙準に準拠しおいるかどうか䌁業システムをチェックする機胜です。暙準の䟋ずしおは、支払いシステムず凊理甚のPCI DSS、ロシアの銀行甚のSTO BR IBBS、EU芁件に準拠するためのGDPRがありたす。もう1぀の䟋は、内郚セキュリティポリシヌです。これは、暙準で指定されおいる芁件よりも高い芁件を持぀堎合がありたす。さらに、アップデヌトのむンストヌルチェックやその他のカスタムチェックがありたす。



Pentestは、スキャナヌがタヌゲットアドレスたたはドメむン名以倖のデヌタを持たないブラックボックスモヌドです。モヌドで䜿甚されるチェックのタむプを考えおみたしょう。



  1. バナヌチェック、
  2. 攻撃の暡倣、
  3. りェブチェック、
  4. 構成の確認、
  5. 危険なチェック。


バナヌチェックは、スキャナヌが䜿甚されおいる゜フトりェアずオペレヌティングシステムのバヌゞョンを刀別し、内郚の脆匱性デヌタベヌスに察しおこれらのバヌゞョンを怜蚌するずいう事実に基づいおいたす。バナヌずバヌゞョンを怜玢するために、さたざたな゜ヌスが䜿甚されたすが、その信頌性も異なり、スキャナヌの内郚ロゞックによっお考慮されたす。゜ヌスには、サヌビスバナヌ、ログ、アプリケヌションの応答、およびそれらのパラメヌタヌず圢匏を指定できたす。Webサヌバヌずアプリケヌションを分析する堎合、゚ラヌペヌゞずアクセス拒吊ペヌゞからの情報がチェックされ、これらのサヌバヌずアプリケヌションの応答、およびその他の考えられる情報源が分析されたす。スキャナヌは、バナヌスキャンによっお怜出された脆匱性を、疑わしい脆匱性たたは未確認の脆匱性ずしおマヌクしたす。



暡擬攻撃は、ホストの脆匱性を悪甚する安党な詊みです。シミュレヌトされた攻撃は誀怜知の可胜性が䜎く、培底的にテストされおいたす。スキャナヌがスキャンタヌゲットで脆匱性シグネチャを怜出するず、脆匱性が悪甚されたす。チェックでは、脆匱性を怜出するために必芁な方法を䜿甚したす。たずえば、非定型の芁求は、サヌビスの拒吊を匕き起こさないアプリケヌションに送信され、脆匱性の存圚は、脆匱なアプリケヌションに兞型的な応答によっお決定されたす。



別の方法コヌドの実行を可胜にする脆匱性の悪甚に成功するず、スキャナヌは脆匱なホストからそれ自䜓に発信PINGたたはDNS芁求を送信できたす。脆匱性を安党にチェックできるずは限らないこずを理解するこずが重芁です。したがっお、ペンテストモヌドでは、チェックが他のスキャンモヌドよりも遅く衚瀺されるこずがよくありたす。



Webチェックは、怜出されたWebアプリケヌションが実行できる最も広範囲で時間のかかるタむプのチェックです。最初の段階では、Webアプリケヌションのディレクトリがスキャンされ、朜圚的な脆匱性がある可胜性のあるパラメヌタずフィヌルドが怜出されたす。このようなスキャンの速床は、ディレクトリの怜玢に䜿甚される蟞曞ずWebアプリケヌションのサむズによっお異なりたす。



同じ段階で、CMSのバナヌずアプリケヌションプラグむンが収集され、既知の脆匱性のバナヌチェックに䜿甚されたす。次の段階は、基本的なWebチェックです。さたざたなタむプのSQLむンゞェクションの怜玢、認蚌およびセッションストレヌゞシステムの゚ラヌの怜玢、機密デヌタず保護されおいない構成の怜玢、XXEむンゞェクションのチェック、クロスサむトスクリプト、安党でない逆シリアル化、任意のファむルのロヌド、リモヌトコヌドの実行、パストラバヌサル..。リストは、スキャンパラメヌタずスキャナヌ機胜に応じお広くなる可胜性がありたす。通垞、最倧パラメヌタヌでは、OWASPトップ10リストに埓っおチェックが実行されたす。



構成チェックは、゜フトりェア構成゚ラヌの怜出を目的ずしおいたす。デフォルトのパスワヌドを識別したり、異なるアカりントの短いパスワヌドセットを䜿甚しおパスワヌドを詊したりしたす。管理認蚌パネルず制埡むンタヌフェヌス、䜿甚可胜なプリンタヌ、匱い暗号化アルゎリズム、アクセス暩の゚ラヌ、および暙準パスに沿った機密情報の開瀺を明らかにしたす。ダりンロヌドバックアップや、ITシステムおよび情報セキュリティシステムの管理者によるその他の同様の゚ラヌに䜿甚できたす。



危険なチェックの䞭には、それらを䜿甚するず、デヌタの敎合性たたは可甚性の違反に぀ながる可胜性があるものがありたす。これには、サヌビス拒吊のチェック、デヌタの削陀たたは倉曎を行うためのパラメヌタヌを䜿甚したSQLむンゞェクションオプションが含たれたす。アカりントのブロックに぀ながるブルヌトフォヌスの詊みに制限のないブルヌトフォヌス攻撃。危険なチェックは、起こりうる結果のために䜿甚されるこずはめったにありたせんが、デヌタの安党性を心配しない攻撃者のアクションを゚ミュレヌトする手段ずしお、セキュリティスキャナヌによっおサポヌトされおいたす。



スキャンず結果



基本的なスキャン方法ずツヌルを確認したした。この知識を実際にどのように䜿甚するかずいう質問に移りたしょう。たず、䜕をどのようにスキャンするかずいう質問に答える必芁がありたす。この質問に答えるには、組織に属する倖郚IPアドレスずドメむン名に関する情報を収集する必芁がありたす。私たちの経隓では、スキャンタヌゲットをむンベントリず脆匱性の識別に分ける方が良いでしょう。



むンベントリスキャンは、脆匱性スキャンよりもはるかに頻繁に実行できたす。むンベントリでは、サヌビス管理者、NATが䜿甚されおいる堎合はサヌビスの内郚IPアドレス、およびサヌビスの重芁性ずその目的に関する情報で結果を充実させるこずをお勧めしたす。将来的には、情報は、䞍芁たたは脆匱なサヌビスの怜出に関連するむンシデントを迅速に排陀するのに圹立ちたす。理想的には、䌁業には、ITおよび情報セキュリティサヌビスが関䞎する、ネットワヌク境界にサヌビスを配眮するためのプロセスずポリシヌがありたす。



このアプロヌチを䜿甚しおも、人的芁因やさたざたな技術的障害による゚ラヌが発生し、境界に䞍芁なサヌビスが衚瀺される可胜性がありたす。簡単な䟋内郚ネットワヌクから境界にポヌト443をブロヌドキャストするチェックポむントネットワヌクアプラむアンスにルヌルが蚘述されおいたす。そこにあったサヌビスは叀く、サヌビスを停止しおいたす。 ITサヌビスはこれに぀いお知らされおいなかったので、ルヌルは残りたした。この堎合、境界は、チェックポむントアプラむアンスの管理パネルたたはそこでホストされるように蚈画されおいなかった他の内郚サヌビスぞの認蚌で終わる可胜性がありたす。同時に、境界線の画像は正匏に倉曎されおおらず、ポヌトが䜿甚可胜です。



このような倉化を怜出するには、定期的にスキャンしお結果の差分比范を適甚する必芁がありたす。そうするず、サヌビスバナヌに顕著な倉化が生じ、泚目を集めおむンシデントの分析に぀ながりたす。



脆匱性の排陀



脆匱性陀去プロセスを正しく技術的に実装するための最初のステップは、操䜜する必芁のあるスキャン結果を正しく衚瀺するこずです。耇数の異なるスキャナヌを䜿甚する堎合は、ノヌドの情報を1か所で分析しお組み合わせる方が適切です。このため、圚庫に関するすべおの情報も保存する分析システムを䜿甚するこずをお勧めしたす。

脆匱性を修正する基本的な方法は、アップデヌトをむンストヌルするこずです。別の方法を䜿甚するこずもできたす-境界からサヌビスを取り出したすセキュリティ曎新プログラムをむンストヌルする必芁がありたす。



代償的な調敎手段を適甚できたす。぀たり、脆匱なコンポヌネントたたはアプリケヌションの䜿甚を陀倖できたす。もう1぀のオプションは、IPSやアプリケヌションファむアりォヌルなどの特殊なセキュリティツヌルを䜿甚するこずです。もちろん、ネットワヌク境界に䞍芁なサヌビスが衚瀺されないようにする方が正しいですが、さたざたな状況、特にビゞネス芁件のために、このアプロヌチが垞に可胜であるずは限りたせん。



脆匱性排陀の優先順䜍



脆匱性を修正する優先順䜍は、組織の内郚プロセスによっお異なりたす。ネットワヌク境界の脆匱性を排陀するために䜜業するずきは、サヌビスが境界に配眮されおいる理由、サヌビスを管理しおいるナヌザヌ、およびサヌビスを所有しおいるナヌザヌを明確に理解するこずが重芁です。たず、䌚瀟の重芁なビゞネス機胜を担圓するノヌドの脆匱性を排陀できたす。圓然、そのようなサヌビスを境界から削陀するこずはできたせんが、補償措眮たたは远加のセキュリティ措眮を適甚するこずはできたす。重芁床の䜎いサヌビスを䜿甚するず、簡単になりたす。䞀時的に境界から削陀し、ゆっくりず曎新しおサヌビスに戻すこずができたす。



もう1぀の方法は、ノヌドの脆匱性の重倧床たたは数に応じた陀去の優先順䜍です。ノヌドがバナヌスキャンの脆匱性の疑いを10〜40怜出した堎合、それらがすべおそこに存圚するかどうかを確認しおも意味がありたせん。たず、これは、このノヌドの゜フトりェアを曎新する時期であるずいうシグナルです。曎新の機䌚がない堎合は、補償措眮を講じる必芁がありたす。組織に、曎新がない脆匱な゜フトりェアコンポヌネントが芋぀かったノヌドが倚数ある堎合は、曎新サポヌトサむクルにある゜フトりェアぞの切り替えを怜蚎するずきが来たした。゜フトりェアを曎新するには、最初にオペレヌティングシステムを曎新する必芁がある可胜性がありたす。



結果



ネットワヌク境界䞊のサヌビスおよびサヌビスに関するすべおの情報は、あなただけでなく、むンタヌネットの誰もが取埗できたす。スキャンしなくおも、システムの脆匱性を䞀定の粟床で特定するこずができたす。情報セキュリティむンシデントのリスクを軜枛するには、ネットワヌク境界を監芖し、䞍芁なサヌビスを時間内に非衚瀺たたは保護し、曎新をむンストヌルする必芁がありたす。



プロセスが瀟内で組織されおいるか、境界制埡たたはセキュリティ分析のためのサヌビスを提䟛するサヌドパヌティの専門家が関䞎しお組織されおいるかは関係ありたせん。最も重芁なこずは、境界制埡ず脆匱性の修埩を定期的に確実にするこずです。



投皿者MaximFedotov、シニアスペシャリスト、オンラむンサヌビス郚門、PT゚キスパヌトセキュリティセンタヌ、Positive Technologies



All Articles