SlideShare a Scribd company logo
フリーでやろうぜ!
セキュリティチェック!
~ OpenVAS CLI編 ~
Satoshi Ogawa(小河哲之)
Twitter: @number3to4
アルコール摂取に余念がないセキュリティエンジニア
NO DRINK,
NO HACK!
自己紹介
ご注意!!
本スライドに記載した行為を自身の管理下にないネットワーク/コンピューターに行った
場合は、攻撃行為と判断される場合があります。
最悪の場合、法的措置を取られる可能性もあります。
このようなツールを利用して検査を行う場合は、くれぐれも許可を取った上で、自身の
管理下にあるネットワークやサーバーに対してのみ行ってください。
※また、診断実施時には、「脆弱性診断時における注意事項」をご参照していただき、
各種準備を行った上で実施をするようにしてください。
診断の注意事項 ー診断対象のプラットフォームに関することー
診断対象プラットフォームが、ホスティング環境やクラウドサービスを利用しているような
場合には、不正アクセスとして判断されないために、事前に必ず管理元に許可を取得
するようにしてください。クラウドサービスによっては以下のように専用の申し込み窓口
があるものもあります。
• 侵入テスト AWS セキュリティセンター
https://aws.amazon.com/jp/security/penetration-testing/
• Microsoft Azure での侵入テスト (ペネトレーションテスト) の申請について
http://blogs.msdn.com/b/dsazurejp/archive/2014/10/15/microsoft-azure-penetration-test-
request.aspx
診断対象をIDS、IPSなどで監視をしている場合には、脆弱性診断作業によってアラート
が上がってしまう可能性があります。そのため関係者に対して、事前に脆弱性診断を実
施する旨の通知と一時的にアクセス元IPからの通信を非監視にしていただくなどの対
応をお願いすべきでしょう。海外のデータセンタなどへの診断行為は、その国の法令をご
確認の上、実施されることを推奨いたします。
前回のおさらい(インフラ編)
サーバやネットワーク機器などへのブラックボックステスト
であるNmapによるポートスキャン、OpenVASによる脆弱性
スキャンをご紹介しました。
前回の資料
http://www.slideshare.net/zaki4649/free-securitycheck
前回、時間の都合上、資料に盛り込めなかった点を追加
でご紹介いたします。
OpenVAS
OpenVASはブラウザを用いて、スキャン対象の登録や
スキャンの実施が可能です。
スキャン方法
OpenVASでは、ブラウザによる操作だけではなく、CLIも
用意されています。
CLIについて
ompコマンドを用いてスキャンを実行することができます。
OpenVAS
CLIでスキャンを行う流れは以下です。
認証情報
の設定
設定しない、またはテンプレートを用いることで省略可能
です。
ブラウザで設定する必要があります。
CLIでの実施が可能です。
実施までの流れ
Portの
設定
Target
の設定
Taskの
登録
脆弱性
スキャン
結果の
確認
Scan Config
の設定
スキャンを実施する際にどのような内容のスキャンを
行うかテンプレートが用意されており、それをScan Config
で内容確認やカスタマイズを行えます。
Scan Configについて
Scan Configについて
Scan Configについて
テンプレートは8つあります。カスタマイズはテンプレート
をコピーして行います。
「Full and very deep」をコピー
Scan Configについて
スキャン内容を変更する場合、「Edit Scan Config」を
押下し、スキャン内容の変更後、「Save Config」を押下。
CLIについて
登録されているTarget、Scan Configを用いてTaskの
登録をCLIで行います。
Task
Scan Config
Target
Port List 認証情報
Target、Scan Config
を引数として指定する
必要があります。
※イメージ図です。
CLIについて
TargetとScan Configの内部で管理されているキーの値
を指定する必要があります。それぞれを一覧表示し、該当
の値を確認します。
Targetの内部キーの値 Targetの名称
CLIについて
Targetの一覧を取得する(-Tオプション)。
omp -p ポート番号 -u ユーザ名 –w パスワード -T
Scan Configの一覧を取得する(-gオプション)。
omp -p ポート番号 -u ユーザ名 –w パスワード -g
Taskの一覧を取得する(-Gオプション)。
omp -p ポート番号 -u ユーザ名 –w パスワード -G
※「ポート番号」はompが稼働するポート番号で、9390になります。
CLIについて
Taskを登録します。Taskのキー値が出力されます。
omp -p ポート番号 -u ユーザ名 –w パスワード –C –n タスク名
-c Scan Configのキー値 --target=Targetのキー値
Taskのキー値を指定し、Taskを実行します。Reportの
キー値が出力されます。
omp -p ポート番号 -u ユーザ名 –w パスワード –S Taskのキー値
CLIについて
Taskの実行状況は、Task一覧で確認することが可能です。
ブラウザでも同様に
確認可能です。
CLIについて
スキャン結果を出力する(-Rオプション)。
omp -p ポート番号 -u ユーザ名 –w パスワード –R Reportのキー値
-fオプションで指定された
フォーマットでの出力も可能
です。すべて標準出力され
ます。
リモートからの制御
IPアドレスを指定することで、他のOpenVASのスキャンや
結果の確認が行えます。
omp –h IPアドレス -p ポート番号 -u ユーザ名 –w パスワード
–R Reportのキー値
リモートからの制御
社内環境などで複数のセグメントに対してスキャンを実施
する場合に、OpenVASをセグメントごとに配置することで
トラフィックへの影響を最小限に抑えることが可能です。
スキャン
結果確認
スケジュール機能について
定期的にスキャンを実施したい場合、スクリプトでCLIを
呼ぶよりもSchedulesを使用した方が効果的なケースも
あります。
スケジュール機能について
Schedulesでは、「Duration」を指定することでスキャンを
指定時間後に強制的に終了させることが可能です。
スキャン
AM7時 AM9時
例:AM1時からDurationを6Hで指定
業務がAM9時から開始する場合に業務へ影響が出ない
ようにスキャンを予約することが可能です。
AM1時
業務
スケジュール機能について
スケジュール登録されているTaskで時間外の場合、
ブラウザやCLIで実行しようとしても、自動的にスキャン
は止められてしまいます。
まとめ
CLIやスクリプトなどを用いることで、スキャンの自動的な
実施や結果通知も行えるようになります。
Dailyでスキャンを実施し、Highが検出された場合はメール
することも可能になります。
CLIを活用することで、スキャンにかかる手間を減らすこと
が可能だと思われます。

More Related Content

PPTX
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
PDF
フリーでやろうぜ!セキュリティチェック!
PDF
とある診断員とAWS
PPTX
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
PPTX
トランクベース開発を活用して爆速に開発した話
PDF
今なら間に合う分散型IDとEntra Verified ID
PDF
なぜOpenID Connectが必要となったのか、その歴史的背景
PDF
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
フリーでやろうぜ!セキュリティチェック!
とある診断員とAWS
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
トランクベース開発を活用して爆速に開発した話
今なら間に合う分散型IDとEntra Verified ID
なぜOpenID Connectが必要となったのか、その歴史的背景
実運用して分かったRabbit MQの良いところ・気をつけること #jjug

What's hot (20)

PPTX
Redisの特徴と活用方法について
PPTX
明日からはじめられる Docker + さくらvpsを使った開発環境構築
PPTX
Keycloak入門
PDF
テスト文字列に「うんこ」と入れるな
PDF
これからのネイティブアプリにおけるOpenID Connectの活用
PDF
ソーシャルゲームのためのデータベース設計
PDF
Keycloak拡張入門
PDF
AWSの課金体系
PDF
コンテナにおけるパフォーマンス調査でハマった話
PDF
例外設計における大罪
KEY
やはりお前らのMVCは間違っている
PDF
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
PDF
あなたのチームの「いい人」は機能していますか?
PDF
SSIとDIDで何を解決したいのか?(β版)
PDF
実践イカパケット解析
PPTX
中小規模サービスのApacheチューニング
PDF
TLS, HTTP/2演習
PPTX
Spring Boot ユーザの方のための Quarkus 入門
PDF
TLS 1.3 と 0-RTT のこわ〜い話
PDF
Linux女子部 systemd徹底入門
Redisの特徴と活用方法について
明日からはじめられる Docker + さくらvpsを使った開発環境構築
Keycloak入門
テスト文字列に「うんこ」と入れるな
これからのネイティブアプリにおけるOpenID Connectの活用
ソーシャルゲームのためのデータベース設計
Keycloak拡張入門
AWSの課金体系
コンテナにおけるパフォーマンス調査でハマった話
例外設計における大罪
やはりお前らのMVCは間違っている
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
あなたのチームの「いい人」は機能していますか?
SSIとDIDで何を解決したいのか?(β版)
実践イカパケット解析
中小規模サービスのApacheチューニング
TLS, HTTP/2演習
Spring Boot ユーザの方のための Quarkus 入門
TLS 1.3 と 0-RTT のこわ〜い話
Linux女子部 systemd徹底入門
Ad

Viewers also liked (20)

PPTX
フリーでできるセキュリティ インフラ(Nessus)編
PDF
脆弱性検査ツールってどうよ
PPTX
Nmapの真実
PPTX
Your hash is.
PPTX
The vulnerabilities never bothered me anyway
PPTX
Burpで指定文字列を検索
PPTX
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
PDF
とある診断員のSECCONオンライン予選
PPTX
Nmapの真実(続)
PPTX
おちこんだりもしたけど、私は元気です。
PPTX
RuCTFEに参加したよ
PPTX
Burp番外編~バープ、チョトニホンゴデキル~
PPTX
診断ツールを作ってみようと思う
PPTX
Cybozu.com security challengeに参加したよ
PPTX
Not CVE-2013-xxxx
PPTX
フリーでできるWebセキュリティ(burp編)
PPTX
ハニーポットで見る攻撃手法(特に結論はありません)
PPTX
Metasploitでペネトレーションテスト
PPTX
Nmap 9 truth "Nothing to say any more"
PPTX
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティ インフラ(Nessus)編
脆弱性検査ツールってどうよ
Nmapの真実
Your hash is.
The vulnerabilities never bothered me anyway
Burpで指定文字列を検索
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
とある診断員のSECCONオンライン予選
Nmapの真実(続)
おちこんだりもしたけど、私は元気です。
RuCTFEに参加したよ
Burp番外編~バープ、チョトニホンゴデキル~
診断ツールを作ってみようと思う
Cybozu.com security challengeに参加したよ
Not CVE-2013-xxxx
フリーでできるWebセキュリティ(burp編)
ハニーポットで見る攻撃手法(特に結論はありません)
Metasploitでペネトレーションテスト
Nmap 9 truth "Nothing to say any more"
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
Ad

Similar to フリーでできるセキュリティチェック OpenVAS CLI編 (20)

PDF
Osc2017 tokyo spring_soss_sig
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
PDF
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
PDF
2018 1103 jaws_festa_2018_f-secure_slideshare
PDF
OWASPTop10_Introduction
PDF
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
PPTX
CVE-2021-3156 Baron samedit (sudoの脆弱性)
PDF
オープンソースNW監視ツールのご紹介
PDF
脆弱性もバグ、だからテストしよう DevSummiFukuoka
PPTX
他人事ではないWebセキュリティ
PPTX
Security measures
PPTX
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
PDF
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
PPTX
脆弱性がみつかってからパッチとSecurity Bulletinが作られるまで
PPTX
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
PDF
2019 0521 f-secure_radar_for_jaws-ug_yokohama
PDF
オープンソースで始めるLinuxサーバー脆弱性診断入門
PPTX
社内勉強会 20120518
PDF
Osc2018 tokyo spring_scap
PDF
SBOMの動向 ~OSSJ・Japan SBOM Summitに参加して~.pdf
Osc2017 tokyo spring_soss_sig
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
2018 1103 jaws_festa_2018_f-secure_slideshare
OWASPTop10_Introduction
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
CVE-2021-3156 Baron samedit (sudoの脆弱性)
オープンソースNW監視ツールのご紹介
脆弱性もバグ、だからテストしよう DevSummiFukuoka
他人事ではないWebセキュリティ
Security measures
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
脆弱性がみつかってからパッチとSecurity Bulletinが作られるまで
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
2019 0521 f-secure_radar_for_jaws-ug_yokohama
オープンソースで始めるLinuxサーバー脆弱性診断入門
社内勉強会 20120518
Osc2018 tokyo spring_scap
SBOMの動向 ~OSSJ・Japan SBOM Summitに参加して~.pdf

More from abend_cve_9999_0001 (13)

PPTX
Bypassing anti virus using powershell
PPTX
ポートスキャンを擬人化してみた
PPTX
Bypassing Windows Security Functions(ja)
PPTX
Bypassing Windows Security Functions(en)
PPTX
Burp Suite Japanユーザグループ紹介
PPTX
バックアップファイルの管理
PPTX
標的型攻撃からどのように身を守るのか
PPTX
Nmap 9つの真実
PPTX
Cve 2013-2251
PPTX
クリックジャッキング
PPTX
CVE-2010-1870
PPTX
Webアプリって奥が深いんです
PPTX
Cve 2013-0422
Bypassing anti virus using powershell
ポートスキャンを擬人化してみた
Bypassing Windows Security Functions(ja)
Bypassing Windows Security Functions(en)
Burp Suite Japanユーザグループ紹介
バックアップファイルの管理
標的型攻撃からどのように身を守るのか
Nmap 9つの真実
Cve 2013-2251
クリックジャッキング
CVE-2010-1870
Webアプリって奥が深いんです
Cve 2013-0422

フリーでできるセキュリティチェック OpenVAS CLI編