FC2ブログ

NASL(Nessus Attack Script Language)

NASL(Nessus Attack Script Language)


NASL は Nessus のプラグイン記述に使われる
スクリプト言語のこと

Nessus プラグインは自作して追加ができる

このためには、まず Nessus の設定を変更して
オリジナルプラグインが使えるようにする

vim /opt/nessus/etc/nessus/nessusd.conf
で設定ファイルを開き

135行目の
nasl_no_signature_check = no

nasl_no_signature_check = yes
に変更し、保存

次にオリジナルプラグインを
.nasl という拡張子で保存して
/opt/nessus/lib/nessus/plugins/
へ保存する

次に、プラグインのインデックス再構築をするので
service nessusd stop
/opt/nessus/sbin/nessusd -R

再構築完了後
service nessusd start
で起動して
web UI からログイン

ログインは
https://localhost:8834/flash.html

これで
ポリシー作成のときの plugin に
自作の pllugin が表示されるようになる

NASLの言語仕様
報告書の書き方などは
Nessus入門(ネットワーク脆弱性試験ツール活用術)
を参考に


スポンサーサイト



テーマ : セキュリティ
ジャンル : コンピュータ

Nessus 調査レポートのファイル形式

Nessus 調査レポートのファイル形式

.nessus
XML形式
Nessus の標準形式になる
この形式のみ Nessus サーバーにアップロード可能

HTML
webブラウザーでレポート内容の表示
ダウンロードするには Nessusのブラウザ機能を使う

rtf
Ritch Text Format 形式
ワードパッドなどで読み込めるけど
word で読み込ませるならHTMLのほうがよい

NBE
パイプラインで区切られたフォーマット
多数の外部プログラムで読み込みできる
ただし、アップロードができない

テーマ : セキュリティ
ジャンル : コンピュータ

Nessus 調査レポートの出力について

Nessus 調査レポートの出力について

脆弱性検査は
POCAサイクルで行われる
Plan 計画
Do 実行
Check 評価
Act 改善

の略

Nessus レポートのダウンロード機能は
スキャン結果データのエクスポート
レポートの出力機能
の2つ
2つとも検査結果をエクスポートするのは変わらないけど
インポートできるかどうかという点が違う

出力形式は複数選べるけど
アップロード可能なのは
XML形式の .nessusだけ

このため、後々Nessus でレポートを表示したり
Professiona Feed ライセンスのみできることだけど
結果の比較を行うというのなら
.nessus 形式で保存することになる

またHTML形式で出力する場合のみ
出力内容の『指定が可能
このHTMLで出力は
3種類あるけど
Nessus のブラウザーで表示するものなので注意

以下、その3種類についてのメモ

Detailed HTML Report
脆弱性を検出したプラグインを基準にしてデータ出力
検出対象ホストは、各プラグインの説明の中にかかれる

Executive HTML Report
経営層向けのサマリーレポート
潜在リスクの高さをグラフ表示する

HTML export
各ホストごとに検出した脆弱性の情報を出力する

なお、これら Nessus レポートは英語になるので注意

テーマ : セキュリティ
ジャンル : コンピュータ

Nessus でスキャン

Nessus でスキャン

まず、Nesssus へログインする

https://localhost:8834/flash.html
へアクセスし
ユーザ名、パスワードをいれてログイン
flash 有効化しないとできないので注意

ログイン画面で表示されているのは
Reports の画面なので
Policies をクリックして
Add を押すとポリシー新規作成画面になる

ここで
Name にポリシー名を入力するけど
この指定した名前は診断実行時に必要なので
忘れないように注意
今回は metasploit としてみた

あとは、設定は変えずにnext をクリック
Credentials画面も、設定を変えず next をクリック

Plugins では Enable All をクリックして
next をクリック

Preferences画面では、設定はそのままで
submit をクリック

これで、今回作成したポリシーができているのが
確認できる

次に、診断の実行
Scans をクリックし、Add をクリックすると
診断実行の情報の登録画面になるので

Name にはレポート名

Type には Run Now を指定して即時実行にする
Scheduled はライセンス料を払う Professional Feed でしか使えないので、今回は行わない
Templateを選択することで
診断情報を追加して手動実行することもできる

policyには先ほど作成したポリシー名
今回なら metasploit を選択し

Scan Targets には診断対象のIPアドレスを
1行に1つずつ指定する
今回は
192.16.10.214
だけにしたけど

もし、2つ以上あるのなら
192.168.10.214
192.168.10.151
というようにわけて記述する

設定ができたら、
Launch Scan をクリックして診断開始

スキャンの結果は nmap のフルスキャン同様に
かなり時間がかかるので気長に待つ

テーマ : セキュリティ
ジャンル : コンピュータ

侵入テスト概要

侵入テスト概要

侵入テストには
対象システムを管理するシステム部門に通知して行われる
OvertTest 公開テスト

そして、一部の関係者以外には秘密にした
Covert Test 秘密テスト
の2種類がある

システム管理部門が社内システムに対して侵入テストを実施する場合にも
セキュリティサービスベンダーが実行する場合と同様に検査の目的を明確にする必要がある

診断時には対象システム管理者にも立ち会ってもらい
不測の事態にも対処できるようにしておくこと

診断を実施するときには
どこから診断を実施するかという診断ポイントの
検討も必要

もしFWの外からDMZのサーバーに対して診断を実施するにはFWによるフィルタリング込みの評価となる
が同一セグメントのDMZからmならサーバー単体への評価となる

会社にネットワークが複数存在し
各ネットワークで
セキュリティレベルが異なる場合
社内の別ネットワークから対象サーバーへの診断を実施することもある

FWの内側、外側両方からの検証することもある

Nessus による診断は侵入テスト実施のプロセスの1つにすぎない

侵入テストの実施には
ネットワーク脆弱性検査より多くの情報収集を必要とする

あと Nessus のプラグインは2種類あり
サーバーをダウンさせる可能性のあるものと
そうでないものになる

サーバーをダウンさせる可能性のあるものは
サービス不能攻撃 Denial of Service
と言われる

これは、他のプラグインとはわけて実行する
理由は
検査結果を保証するため
こうしないと検証中にサーバーがダウンしていることがあるため

ポリシー作成画面に
safe check というチェックボックスがあり
これをOn にしておけば回避できる

テーマ : セキュリティ
ジャンル : コンピュータ

最新記事
検索フォーム
GREEハコニワ攻略サイト
リンク
カテゴリ
月別アーカイブ
フリーエリア
最新記事
FXプライムレート
最新コメント
最新トラックバック