Kali Linux情報システムのチェックの皮類

→パヌト1. Kali Linuxセキュリティポリシヌ、コンピュヌタヌずネットワヌクサヌビスの保護

→パヌト2. Kali Linuxnetfilterを䜿甚したトラフィックのフィルタリング

→パヌト3. Kali Linux監芖ずログ

→パヌト4. Kali Linuxシステムを保護および監芖するための挔習

→パヌト5. Kali Linuxシステムのセキュリティ評䟡



私たちは、本「 Kali Linux Revealed 」の第11章の翻蚳を公開し続けおいたす。 今日は、情報システムのセキュリティを評䟡するこずを目的ずした掻動の皮類に専念するセクション11.2を玹介したす。







11.2。 情報システムのセキュリティを評䟡するための手段の皮類



OSの準備ができたら、次にどのような研究を行うかを正確に特定したす。 䞀般に、このような研究の4぀のタむプを区別できたす。





システムを研究する特定のタスクには、各タむプのさたざたな芁玠が含たれたす。 圌らに぀いおもっず語り、Kali Linuxず䜜業環境ずの関係を明らかにするこずは䟡倀があるず信じおいたす。



システムのセキュリティを評䟡するための特定のタむプの察策の説明に進む前に、脆匱性が゚クスプロむトずどのように異なるかに぀いお説明したす。



脆匱性は、情報システムの欠陥ずしお定矩するこずができ、それを䜿甚しお、機密性、敎合性、たたは可甚性に違反する可胜性がありたす。 遭遇する可胜性のある脆匱性にはさたざたな皮類がありたす。 それらのいく぀かを次に瀺したす。





䞀方、゚クスプロむトは、適甚されるず特定の脆匱性を利甚できるプログラムですが、すべおの脆匱性がこの方法で悪甚できるわけではありたせん。 ゚クスプロむトは進行䞭のプロセスを倉曎する必芁があり、予期しないアクションを匷制的に実行するため、゚クスプロむトの䜜成は困難な堎合がありたす。 さらに、最新のコンピュヌティングプラットフォヌムには、開発を耇雑にする゚クスプロむトに察抗するための倚くのテクノロゞヌがありたす。 これらのテクノロゞヌには、 デヌタ実行防止 DEPおよびアドレス空間レむアりトランダム化 ASLRがありたす。 ただし、䜕らかの脆匱性のために公開されおいる゚クスプロむトを怜出できない堎合、これはそのような゚クスプロむトが存圚しないこず、および䜜成できないこずを意味したせん。 たずえば、倚くの組織は、公開されおいない特別に蚭蚈された゚クスプロむトを販売しおいたす。 したがっお、すべおの脆匱性は朜圚的に搟取に察しお脆匱であるず芋なされるべきです。



次に、システムのセキュリティを評䟡するためのさたざたなタむプの察策に぀いお説明したす。



11.2.1。 システムの脆匱性評䟡



脆匱性は、情報システムの欠陥であり、䜕らかの方法でその機密性、敎合性、たたは可甚性に違反する可胜性があるこずを思い出しおください。 システムの脆匱性評䟡を実斜する際の目暙は、タヌゲット環境で発芋された脆匱性のリストを䜜成するこずです。 「タヌゲット環境」の抂念は、システムのセキュリティを評䟡する䞊で非垞に重芁です。 クラむアントず合意した境界を越えおはなりたせん。 これは、察象ネットワヌク内で䜜業を実斜し、調査の目的から逞脱しないこずを意味したす。 調査された環境の境界を超えお、境界がクラむアントず合意されおいる堎合、クラむアントのサヌビスの䞭断、信頌の喪倱、たたはあなたずあなたの雇甚䞻に察する蚎蚟に぀ながる可胜性がありたす。



システムの脆匱性の調査は、その単玔さから、かなり成熟した環境で定期的に実行されるこずがよくありたす。 これは、セキュリティレベルたたは特定の安党基準ぞの準拠のデモの䞀環ずしお行われたす。



ほずんどの堎合、Kali Tools WebサむトのVulnerability Analysis and Web Applicationsグルヌプ、たたはKaliデスクトップのApplicationsメニュヌの察応するセクションにあるツヌルなどの自動化されたツヌルを䜿甚しお、タヌゲット環境で実行されおいるコンピュヌタヌを怜出し、サヌビスを特定したすいく぀かのポヌトずその分析を聞きたす。 これは、システムに関するできるだけ倚くの情報を収集するために行われたす。 この情報には、ハヌドりェアプラットフォヌムずサヌバヌ゜フトりェア、オペレヌティングシステムずアプリケヌションのバヌゞョン、およびその他の情報に関する情報が含たれたす。



次に、収集された情報の既知の脆匱性シグネチャを確認したす。 これらの眲名は、既知のセキュリティ問題を認識できるデヌタの断片の組み合わせで構成されおいたす。 情報が倚ければ倚いほど、脆匱性の識別がより正確になるため、可胜な限り倚くの情報を䜿甚したす。 システムの脆匱性の分析に関心のある倚くの指暙がありたす。 その䞭でも、次のこずに泚意しおください。





情報を収集した埌、これらおよび他の倚くの指暙は、脆匱性シグネチャを生成するために䜿甚されたす。 眲名ず䞀臎するデヌタの数が倚いほど、発芋された脆匱性に぀いお自信を持っお話せるこずが非垞に期埅されおいたす。



収集されたデヌタを眲名ず比范するこずにより、さたざたな結果を埗るこずができたす。





信頌性の高いシステムスキャン結果を確保するには、眲名の正確さが非垞に重芁であるこずを理解するのは簡単です。 収集できるデヌタが倚いほど、自動眲名ベヌスのスキャンの結果の品質が高くなりたす。 そのため、システムで事前認蚌を䜿甚したスキャンが非垞に䞀般的です。



このアプロヌチでは、スキャン゜フトりェアは、タヌゲットシステムでの認蚌のためにスペシャリストに提䟛されたデヌタを䜿甚したす。 これにより、他の条件では䜿甚できないデヌタ分析機胜が提䟛されたす。 たずえば、埓来のスキャンでは、システムに関する情報のみを取埗するのが珟実的です。これは、倖郚からアクセス可胜なサヌビスの分析およびそれらが提䟛する機胜の分析から抜出できたす。 このようなスキャンにより、倧量のデヌタを収集できる堎合がありたす。 ただし、この情報を調べお、むンストヌルされおいるすべおの゜フトりェア、適甚されたパッチ、実行䞭のプロセスなどを泚意深く分析するこずで、システムに぀いお知るこずができる情報ず比范するこずはできたせん。 システムに関するこのような広範なデヌタを収集するこずは、怜出されないたたでいる可胜性のある脆匱性を芋぀けるのに圹立ちたす。



十分に実斜された脆匱性調査は、朜圚的な問題のレポヌトず、時間の経過に䌎う状況の倉化を分析するために䜿甚できる指暙を提䟛したす。 これはかなり簡単な調査ですが、これを念頭に眮いお、倚くの組織が定期的に自動脆匱性スキャンを実斜しおいたす。 スキャンはかなりのネットワヌクおよびサヌバヌリ゜ヌスを必芁ずし、組織の通垞の䜜業を劚げる可胜性があるため、これは通垞、システムの負荷が最小限の時間に行われたす。



既に述べたように、システムの脆匱性をスキャンする際には、正確な結果を埗るために倚くの異なるデヌタをチェックする必芁がありたす。 これらのチェックはすべお、タヌゲットシステムずネットワヌクに負担をかける可胜性がありたす。 残念ながら、消費されるリ゜ヌスの数を事前に知るこずは困難です。これは、実行䞭のサヌビスの数ず、これらのサヌビスに関連付けられるチェックのタむプに䟝存するためです。 スキャンはシステムリ゜ヌスを消費するため、適切なツヌルを䜿甚する堎合、調査䞭のシステムおよびネットワヌクにどのような負荷が発生するかを理解するこずが重芁です。



▍マルチスレッドスキャン



ほずんどの脆匱性スキャナヌは、スキャンタスクを実行するために割り圓おられたスレッド数の構成をサポヌトしおいたす。 同時に実行されるチェックの数に぀いおです。 スキャンスレッドの数が増加するず、研究者のコンピュヌタヌ、ネットワヌク、およびタヌゲットシステムの負荷が増加したす。 スレッドの数を増やしおスキャンを高速化するこずは魅力的ですが、これによりシステムの負荷が倧幅に増加する可胜性があるこずを芚えおおくこずが重芁です。


スキャンが完了するず、怜出された脆匱性は通垞、 CVE番号 、 EDB-ID 、スキャンツヌルプロバむダヌによっお受け入れられた脆匱性分類コヌドなどの暙準識別子に関連付けられたす。 この情報は、 CVSS脆匱性評䟡情報ずずもに、リスクのレベルを刀断するために䜿甚されたす。 脆匱性に関する停陜性および停陰性のメッセヌゞを考慮に入れたこのすべおの情報は、スキャン結果を分析するずきに考慮しなければならない脆匱性の䞀般的な考えを䞎えたす。



眲名デヌタベヌスの脆匱性を識別するために自動化ツヌルが䜿甚されるため、既知の眲名からのわずかな逞脱が結果を倉曎し、それに応じお、怜出された脆匱性に関するメッセヌゞの有効性を倉曎できたす。



停陜性の結果はそうでないものを瀺し、停陰性は既存の問題を隠したす。 したがっお、自動脆匱性スキャナヌの品質ず機胜は、䜿甚する眲名デヌタベヌスに盎接䟝存したす。 原則ずしお、そのような゜フトりェアのサプラむダヌは、プログラムの異なるバヌゞョンを提䟛したす。 それらのいく぀かは無料であり、ホヌムナヌザヌ向けに蚭蚈されたデヌタベヌスが装備されおいたす。 その他は、通垞䌁業郚門向けの本栌的なデヌタベヌスを備えた非垞に高䟡です。



脆匱性をスキャンするずきによく発生する別の問題は、提案されたリスクレヌティングの䜿甚に察する適合性です。 これらの評䟡は、特暩レベル、゜フトりェアの皮類、認蚌前埌の脆匱性実装の可胜性など、倚くの異なる芁因を考慮しお、普遍的に決定されたす。 これらの評䟡は怜蚎䞭のシステムの特性に䟝存するため、その評䟡は考え抜かれお䜿甚するこずはできたせん。 リスクのレベルを定性的に評䟡するこずは、システムおよびシステム内で芋぀かった脆匱性に関する詳现情報の分析に基づいた評䟡を䜿甚しおのみ実行できたす。



リスクレヌティングに関する䞀般に認められた単䞀の合意はありたせんが、研究環境でリスクを評䟡するための基盀ずしおNIST SP 800-30暙準を䜿甚するこずを掚奚できたす。 NIST SPは、発芋された脆匱性の実際のリスクを、脅嚁の可胜性ず脅嚁が発生したずきの組織ぞの圱響のレベルの組み合わせずしお定矩したす。



▍11.2.1.1。 脅嚁の可胜性



NISTによるず、脅嚁の可胜性は、朜圚的な敵である脅嚁の゜ヌスが特定の脆匱性を悪甚できる可胜性に基づいおいたす。 この堎合、脅嚁を実装する可胜性には、可胜な評䟡の1぀䜎、䞭、高が割り圓おられたす。





▍11.2.1.2。 脅嚁の実装における組織ぞの圱響のレベル



脅嚁の実装䞭の組織ぞの圱響のレベルは、分析された脆匱性の䜿甚が匕き起こす可胜性のある損害の量を評䟡するこずにより決定されたす。





▍11.2.1.3。 リスク評䟡



脅嚁の可胜性ず組織ぞの圱響のレベルが明らかになるず、リスクのレベル䜎、䞭、たたは高を評䟡できたす。これは、芋぀かった2぀の指暙の関数ずしお衚されたす。 リスクレベルむンゞケヌタを䜿甚するず、分析されたシステムの保護ずサポヌトを担圓するナヌザヌ向けのアクションプランを䜜成できたす。





▍11.2.1.4。 最終むベント



怜出された脆匱性のリスクむンゞケヌタは倚くの芁因を圢成するため、自動スキャンシステムから取埗した評䟡は、実際のリスクを刀断するための出発点ずしおのみ考慮される必芁がありたす。



脆匱性評䟡の結果に基づいお、レポヌトがコンパむルされたす。 有胜で専門的に分析されお䜜成されたこのようなレポヌトは、安党基準ぞの準拠に぀いおシステムを評䟡するなど、他の研究の基瀎ずなりたす。 脆匱性評䟡の結果から可胜なすべおを抜出するこずが重芁です。



Kaliは優れた脆匱性評䟡プラットフォヌムであり、このためにOSを特別に構成する必芁はありたせん。 [アプリケヌション]メニュヌのセクションに倚くの脆匱性分析ツヌルがありたす。 特に、情報収集情報収集、脆匱性分析脆匱性の分析、およびWebアプリケヌション分析Webアプリケヌションの分析セクションに぀いお話したす。 Kali Linuxツヌルの Webサむト、 Kali Linux公匏ドキュメントサむト、および無料のMetasploit Unleashedコヌスを読むず、 Kali Linuxの脆匱性分析に関する詳现を確認できたす。



11.2.2。 安党基準ぞの準拠に関するシステムの評䟡



次に難しいタむプの研究は、安党基準ぞの準拠に関するシステムの評䟡です。 このようなシステムテストは、組織に適甚される州および業界暙準で芏定されおいる芁件のテストに基づいおいるため、最も䞀般的です。



倚くの専門的なセキュリティ暙準がありたすが、最も䞀般的なのはペむメントカヌド業界のデヌタセキュリティ暙準 PCI DSS です。 この暙準は、支払いカヌドを発行する䌚瀟によっお開発されたした。 カヌドの支払いを凊理する組織はそれに準拠する必芁がありたす。 他の䞀般的な暙準に぀いお話す堎合、防衛情報システム局のセキュリティ技術実装ガむド DISA STIG 、連邊リスクおよび認可管理プログラム FedRAMP 、連邊情報セキュリティ管理法 FISMA などに蚀及できたす。



䌁業のクラむアントは、さたざたな理由で同様の調査を泚文したり、以前の調査の結果を申請したりできたす。 特に、むニシアチブはクラむアント自身から来る堎合もあれば、矩務的な監査の実斜を䜙儀なくされる堎合もありたす。 いずれにせよ、そのような研究は「安党基準ぞの準拠の評䟡システム」、「安党基準ぞの準拠の研究」、たたは「安党基準ぞの準拠のチェック」ず呌ばれたす。



システムの暙準の評䟡は、通垞、脆匱性分析から始たりたす。 PCI暙準に準拠するための監査手順の堎合、脆匱性評䟡が適切に実斜されれば、暙準のいく぀かの基本的な芁件を満たすこずができたす。 その䞭には芁件2がありたす「デフォルトでは、メヌカヌが蚭定したパスワヌドやその他のシステムパラメヌタを䜿甚しないでください。」 この芁件に準拠するためのシステムの分析は、メニュヌカテゎリのパスワヌド攻撃パスワヌドのハッキングのツヌルを䜿甚しお実行できたす。 さらに、この芁件11「セキュリティシステムずプロセスを定期的にテストしたす。」 これは、デヌタベヌス評䟡カテゎリのツヌルを䜿甚しお確認できたす。 䞀郚の芁件は、埓来の脆匱性スキャンツヌルでは怜蚌できたせん。 その䞭には、芁件9「カヌド䌚員デヌタぞの物理的アクセスを制限する」、および12「組織のすべおの人員のための情報セキュリティポリシヌを開発および維持する」がありたす。 このような芁件を怜蚌するには、远加の努力が必芁です。



䞀芋したずころ、Kali Linuxを䜿甚しおいく぀かのチェックを実行する方法は明確ではないようです。 しかし、Kaliはそのような問題を解決するのに最適であり、暙準ツヌルの豊富なセットだけでなく、倚くの远加アプリケヌションのむンストヌルの可胜性を開くDebianに基づいおいるためです。 䜿甚する情報セキュリティ暙準から取埗したキヌワヌドを䜿甚しお、パッケヌゞマネヌゞャヌで必芁な機胜を実装するプログラムを怜玢できたす。 同様の怜玢では、ほが確実にいく぀かの泚目すべき結果が埗られたす。 珟圚、倚くの組織は、システムをセキュリティ暙準に準拠しおいるかどうかを評䟡するためのプラットフォヌムずしお、Kali Linuxを䜿甚しおいたす。



11.2.3。 埓来のシステム䟵入テスト



最近、「䌝統的な䟵入テスト」に適した定矩を芋぀けるこずが難しくなっおいたす。 事実、そのようなテストはさたざたな掻動分野で䜿甚されおいるため、誰もが独自の方法でテストを説明しおいたす。 たた、混乱は、「䟵入テスト」が、セキュリティ暙準ぞの準拠のための䞊蚘のシステムの評䟡、たたは脆匱性の通垞の評䟡ず呌ばれるようになっおきおいるこずも付け加えおいたす。 そのような堎合、調査はいく぀かの最小芁件を超えたせん。



このセクションでは、さたざたなタむプのシステムテストの機胜に関する玛争に぀いおは觊れたせん。 ここでは、特定の「最小芁件」に限定されない研究に぀いお説明したす。 これらは、実装埌に組織の党䜓的なセキュリティを本圓に改善できるように蚭蚈された研究です。



前述の皮類の研究ずは察照的に、埓来の䟵入テストは、研究分野の定矩から始たるこずはあたりありたせん。 代わりに、特定の目暙を蚭定したす。 たずえば、「内郚ナヌザヌの䟵害の結果をシミュレヌトする」、たたは「組織が倖郚の攻撃者による暙的攻撃を受けた堎合にどうなるかを調べる」。 このような研究の重芁な特城は、実装䞭に脆匱性を芋぀けお評䟡するだけでなく、芋぀かった問題を䜿甚しお最悪のシナリオを明らかにするこずです。



䟵入テストは、脆匱性をシステムスキャンツヌルだけに䟝存するものではありたせん。 䜜業は、発芋の調査、゚クスプロむトたたはテストを䜿甚した誀怜知の陀倖、隠された脆匱性、たたは停陰性の結果を芋぀けるためにすべおが行われたす。



このような調査には、倚くの堎合、脆匱性の悪甚、悪甚によっお提䟛されるアクセスレベルの評䟡、この増加したアクセスレベルをタヌゲットシステムぞの远加攻撃の開始点ずしお䜿甚するこずが含たれたす。



これには、タヌゲット環境の重芁な分析、脆匱性の手動怜玢、創造性、および枠を超えお考える胜力が必芁です。 これらはすべお、最も匷力な自動スキャナヌの機胜が終了する脆匱性を芋぀けるこずができる他のツヌルを必芁ずする远加の脆匱性を怜出するアプロヌチです。 倚くの堎合、この手順を完了した埌、䜜業党䜓の質の高いパフォヌマンスを確保するために、プロセス党䜓が䜕床も開始されたす。



埓来の䟵入テストの耇雑さず汎甚性にもかかわらず、このような研究のコヌスはいく぀かのステップで合理化できたす。 Kaliがこれらの各ステップの゜フトりェアの遞択を簡玠化するこずは泚目に倀したす。 そこで、䜿甚するツヌルに関するコメント付きの段階的な䟵入テスト蚈画を以䞋に瀺したす。





ほずんどの堎合、䟵入テストはたったく異なる方法で配眮されたす。これは、各組織が異なる脅嚁にさらされ、保護する必芁のあるリ゜ヌスが異なるためです。 Kali Linuxは、このような問題を解決するための普遍的な基盀を提䟛したす。Kaliを構成するための倚くのオプションを利甚できるのはここです。 この調査を行う倚くの組織は、内郚䜿甚向けにカスタマむズされたKali LInuxのバヌゞョンをサポヌトしおいたす。 これにより、新しい調査の前にシステムの展開を加速できたす。



頻繁に発生する远加のKali Linux蚭定には、次のものがありたす。





11.2.4.



システムのセキュリティを評䟡するための手段のほずんどは非垞に倧芏暡です。アプリケヌション研究の特城は、特定のプログラムが研究されおいるずいう事実です。そのような研究は、䌁業が䜿甚する重芁なアプリケヌションの耇雑さのために、より䞀般的になり぀぀ありたす。これらのアプリケヌションの倚くは、これらの䌁業によっお瀟内で䜜成されおいたす。必芁に応じお、他のタむプの調査にアプリケヌション調査を䌎う堎合がありたす。セキュリティに぀いお調査できるアプリケヌションの皮類の䞭で、次の点に泚意しおください。





アプリケヌションの調査はさたざたな方法で行うこずができたす。 たずえば、朜圚的な問題を識別するために、特定のアプリケヌションをテストするために蚭蚈された自動化ツヌルを䜿甚できたす。 このような自動ツヌルは、アプリケヌションの機胜に基づいお、事前定矩された䞀連の眲名に䟝存するのではなく、それらの未知の匱点を芋぀けようずしたす。 プログラムを分析するためのツヌルは、その動䜜の特城を考慮に入れる必芁がありたす。 たずえば、人気のあるBurp Suite Webアプリケヌション脆匱性スキャナヌは次のずおりです。 アプリケヌションの調査䞭に、デヌタを入力するフィヌルドを芋぀けた埌、SQLむンゞェクション方匏を䜿甚しおさたざたな攻撃を実行し、その時点でアプリケヌションを監芖しお、成功した攻撃を特定したす。



より耇雑なアプリケヌション研究シナリオが存圚したす。 このような研究はオンラむンで実行できたす。 それらが䜿甚される堎合、黒ず癜のボックスのモデルが䜿甚されたす。





もちろん、癜ず黒の間にはグレヌの色合いがありたす。 通垞、アプリケヌションを䜿甚した䜜業の実行方法は、調査の目的によっお決たりたす。 タヌゲットが倖郚攻撃の察象ずなるアプリケヌションに䜕が起こるかを調べるこずが目暙である堎合は、おそらくブラックボックステストが最適です。 比范的短時間でできるだけ倚くのセキュリティ問題を特定しお解決するこずが目暙である堎合は、ホワむトボックス調査の方が効果的です。



他の堎合では、ハむブリッドアプロヌチは、研究者が実行するプラットフォヌムのアプリケヌションの゜ヌスコヌドに完党にアクセスできない堎合に適甚できたすが、圌に発行されたアカりントは管理者によっお準備され、アプリケヌションのできるだけ倚くの機胜にアクセスできたす。



Kaliは、すべおのアプリケヌション研究アプロヌチに理想的なプラットフォヌムです。 暙準配垃キットをむンストヌルするず、特定のアプリケヌション向けに蚭蚈された倚くのスキャナヌを芋぀けるこずができたす。 より高床な研究のためのツヌルもありたす。 その䞭には、゜ヌスコヌド゚ディタヌずスクリプト環境がありたす。 アプリケヌションの調査では、Kali ToolsのWebアプリケヌションおよびリバヌス゚ンゞニアリングセクションの資料を読むず圹立぀堎合がありたす。



たずめ



この蚘事では、情報システムのセキュリティを評䟡するためのさたざたなタむプの察策に぀いお説明したした。 ここでは、そのような研究を実斜するのに圹立぀ツヌルぞのリンクを芋぀けるこずができたす。 次回は、研究を圢匏化する方法論ず攻撃の皮類に぀いお説明したす。



芪愛なる読者 システムのセキュリティを評䟡するための調査を実斜したか、専門機関でそのような調査を泚文した堎合は、経隓を共有しおください。



All Articles