検索
連載

「Whoppix」を使ってペネトレーションテストをやろうSecurity&Trust ウォッチ(34)

Share
Tweet
LINE
Hatena

 最近、十分なセキュリティ対策を施しているにもかかわらず、それが破られて不正アクセスされてしまった事件がいくつか起こっている。と、このセリフは1年後にこの記事を読んでも有効かもしれないと思うぐらい、こういった事件は日常茶飯事になっている感がある。

 セキュリティ対策においては、“十分だ”という線を引くのは非常に難しい。リスクの洗い出しや、それらのリスクに対応できるようにすることは大変な仕事になる。

外部から弱点を発見するペネトレーションテスト

 セキュリティ対策にもさまざまなものがあるが、その中の1つにペネトレーションテスト(penetration test)という方法がある。これは、既知の攻撃方法や侵入方法などをシステムに対して実際に行うことで、セキュリティ上の弱点を発見するテスト方法である。

 この手法を用いれば、システムへの侵入や攻撃に利用されてしまいそうなセキュリティホールや設定の不備などに起因する問題を洗い出すことができるので、攻められる前に弱点を知り、手を打っておくことができる。

 このペネトレーションテストは、実際の攻撃者や不正アクセスを行う側の使っている手法を用いて実施する必要がある。そのため、セキュリティを生業としていて、こういった知識に精通し、経験のある企業に頼んでペネトレーションテストを実施するのがよいだろう。

 しかし、どこの企業もすべてのシステムのペネトレーションテストを外注して実施できるほどコストに余裕があるわけではない。完ぺきではないにしろ、できれば内部のコストとして自分たちで賄うことができないだろうかと思うのが人情だ。

 ペネトレーションテストには攻撃者側の知識が必要になるが、ある程度はツールで補うことができる。ポートスキャナーに始まり、数多くの調査手法や攻撃手法を再現するセキュリティスキャナーと呼ばれるツールや、exploitツールと呼ばれる既知のセキュリティホールを利用した攻撃ツールなどがあると、一通りのことはできる。

 ペネトレーションテストに利用できるツールは数多くあるので、それらの内容を知り手に入れてそろえるのにも手間がかかってしまう。こういった手間には多くの人が悩んでいる。そのため、これらのツールがあらかじめセットアップされている環境がOSごと提供されているのだ。

1CD Linux 「Whoppix」とは

 KNOPPIXというLinuxを聞いたことがあるだろうか? KNOPPIXは1CD Linuxに分類されるもので、CDから起動できるためインストールなどを行う必要がない。

 そのKNOPPIXをベースとして、ペネトレーションテスト用のツールを数多く組み込み、1CD LinuxとしてパッケージしたものがWhoppixである。Whoppixは下記のWebサイトから入手することができる。

【Whoppix】

http://www.whoppix.net/


 このコラムを執筆している2005年6月14日現在では、Whoppix 2.7.1 Final (may26-1130.iso)が最新版である。よくバージョンアップするので、試してみる場合には最新版をダウンロードした方がよいだろう。

Whoppixの使い方

 使い方は非常に簡単である。Webサイトに「Get it, Burn it, Boot it.」と書いてあるとおり、ダウンロードしたISOイメージをCDライティングソフトでCD-Rに焼いて、そのCDからブートさせるだけである。ISOイメージなので、VMwareなどの環境を使っても簡単に起動することができる。

 CDブートするとLinuxのブート画面が現れた後にGUIの画面が起動する。画面の下にアイコンが並んでいるのでKDEのアイコンをクリックして、その中の「Whoppix Tools」というメニューを開いてみよう(キャプチャ画面参照)。目的のペネトレーションテスト用のツールの多くがここから起動できる。また、メニューにはないが、コンソールを起動してコマンドを入力することで利用できるツールもある。

イメージ図

 Whoppixには数多くのツールが含まれていて、このコラムではすべてを紹介しきれない。いくつか便利なツールだけを紹介しておこう。

 なお、これらのツールは、ネットワークやシステムに負荷をかけ、場合によってはダウンさせてしまう可能性もあるので、ツールを実行する場合には自分の管理下のネットワーク内でのみ利用するべきである。万が一にも外部のコンピュータなどに対して実行してしまうと、不正アクセスになることがあるので気を付けていただきたい。

Nessus 定番のセキュリティスキャナー
Hydra 多くのプロトコルに対応したブルートフォースツール
Cheops 多機能ネットワーク管理ツール
AutoScan ネットワーク上の端末情報収集ツール
Webscarab ローカルプロキシ(HTTPリクエストを見ることができる)
Amap サーバのバナー情報取得
MetaSploit 多機能exploitツール

 ここに挙げたツール以外にも数多くのツールが収録されているので、詳しくはWebページ(http://www.whoppix.net/tools.html)を参考にしていただきたい。

Whoppixを効果的に使うには

 Whoppixは、インターネット上で入手できる有用なツール類を数多くそろえ、セットアップしてOSごと提供している環境というだけである。ペネトレーションテストに利用できるツールを数多くそろえているが、すべてを自動的に行ってくれるわけではない。ペネトレーションテストを行うための準備段階を省いてくれたが、実行は使い手次第である。

 つまり、Whoppixがあるからといってペネトレーションテストが完ぺきに行えるというわけではない。ただし、浅い知識で使ったとしても、設定ミスによる問題やスクリプトキディからの攻撃ぐらいならば何とかなるはずだ(と、思いたい)。

 こういったペネトレーションテストを含んだセキュリティ対策は、一度だけ実施すればよいというものではない。日々新たな攻撃手法が登場し続けているのだ。今日は大丈夫だったからといって、明日も安全であるとはいい切れない。システムが稼働している限り、定期的に自らのシステムを調査し、対策を実施して問題がないことを確かめ続ける必要がある。

 世の中にはいまだ既知の攻撃手法に対して無防備なシステムが多く存在している。コストがかけられないとか時間がないとか嘆く前にできる限りの手は尽くすべきである。無防備なままインターネット上にシステムを放置したお陰で、踏み台にされたりウイルスに感染したりすることがある。そのシステムの利用者やほかのネットワークにまで被害が及ぶ可能性があることを意識してセキュリティ対策には気を使っていただきたい。

 できれば、予算を組む段階でセキュリティ対策を必須項目としてコストと時間も確保していただけるとなおさらよい。


Profile

上野 宣(うえの せん)

1975年京都生まれ。情報セキュリティを世に広げるべく、講演や執筆活動とさまざまな方面で活動中。近著に「今夜わかるメールプロトコル」、「今夜わかるTCP/IP」、「今夜わかるHTTP」(共に翔泳社)がある。


「SecurityTrust ウォッチ」バックナンバー

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  7. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  8. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  9. 「ランサムウェアに一度感染したら、身代金を払ってもまた攻撃される」のはほぼ確実? ウィズセキュア調査
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る