Submit Search
フリーでできるセキュリティチェック OpenVAS CLI編
13 likes
6,761 views
A
abend_cve_9999_0001
フリーでできるセキュリティチェック OpenVAS CLI編
Engineering
Read more
1 of 26
Download now
Downloaded 69 times
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Most read
17
Most read
18
19
20
21
22
Most read
23
24
25
26
More Related Content
PPTX
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
Shota Shinogi
PDF
フリーでやろうぜ!セキュリティチェック!
zaki4649
PDF
とある診断員とAWS
zaki4649
PPTX
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA
PPTX
トランクベース開発を活用して爆速に開発した話
Tier_IV
PDF
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
PDF
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
PDF
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
Yahoo!デベロッパーネットワーク
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
Shota Shinogi
フリーでやろうぜ!セキュリティチェック!
zaki4649
とある診断員とAWS
zaki4649
スマホゲームのチート手法とその対策 [DeNA TechCon 2019]
DeNA
トランクベース開発を活用して爆速に開発した話
Tier_IV
今なら間に合う分散型IDとEntra Verified ID
Naohiro Fujie
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
Yahoo!デベロッパーネットワーク
What's hot
(20)
PPTX
Redisの特徴と活用方法について
Yuji Otani
PPTX
明日からはじめられる Docker + さくらvpsを使った開発環境構築
MILI-LLC
PPTX
Keycloak入門
Hiroyuki Wada
PDF
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
PDF
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi
PDF
ソーシャルゲームのためのデータベース設計
Yoshinori Matsunobu
PDF
Keycloak拡張入門
Hiroyuki Wada
PDF
AWSの課金体系
Amazon Web Services Japan
PDF
コンテナにおけるパフォーマンス調査でハマった話
Yuta Shimada
PDF
例外設計における大罪
Takuto Wada
KEY
やはりお前らのMVCは間違っている
Koichi Tanaka
PDF
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
PDF
あなたのチームの「いい人」は機能していますか?
Minoru Yokomichi
PDF
SSIとDIDで何を解決したいのか?(β版)
Naohiro Fujie
PDF
実践イカパケット解析
Yuki Mizuno
PPTX
中小規模サービスのApacheチューニング
勲 國府田
PDF
TLS, HTTP/2演習
shigeki_ohtsu
PPTX
Spring Boot ユーザの方のための Quarkus 入門
tsukasamannen
PDF
TLS 1.3 と 0-RTT のこわ〜い話
Kazuho Oku
PDF
Linux女子部 systemd徹底入門
Etsuji Nakai
Redisの特徴と活用方法について
Yuji Otani
明日からはじめられる Docker + さくらvpsを使った開発環境構築
MILI-LLC
Keycloak入門
Hiroyuki Wada
テスト文字列に「うんこ」と入れるな
Kentaro Matsui
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi
ソーシャルゲームのためのデータベース設計
Yoshinori Matsunobu
Keycloak拡張入門
Hiroyuki Wada
AWSの課金体系
Amazon Web Services Japan
コンテナにおけるパフォーマンス調査でハマった話
Yuta Shimada
例外設計における大罪
Takuto Wada
やはりお前らのMVCは間違っている
Koichi Tanaka
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo
あなたのチームの「いい人」は機能していますか?
Minoru Yokomichi
SSIとDIDで何を解決したいのか?(β版)
Naohiro Fujie
実践イカパケット解析
Yuki Mizuno
中小規模サービスのApacheチューニング
勲 國府田
TLS, HTTP/2演習
shigeki_ohtsu
Spring Boot ユーザの方のための Quarkus 入門
tsukasamannen
TLS 1.3 と 0-RTT のこわ〜い話
Kazuho Oku
Linux女子部 systemd徹底入門
Etsuji Nakai
Ad
Viewers also liked
(20)
PPTX
フリーでできるセキュリティ インフラ(Nessus)編
abend_cve_9999_0001
PDF
脆弱性検査ツールってどうよ
Masakazu Ikeda
PPTX
Nmapの真実
abend_cve_9999_0001
PPTX
Your hash is.
abend_cve_9999_0001
PPTX
The vulnerabilities never bothered me anyway
abend_cve_9999_0001
PPTX
Burpで指定文字列を検索
abend_cve_9999_0001
PPTX
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_0001
PDF
とある診断員のSECCONオンライン予選
zaki4649
PPTX
Nmapの真実(続)
abend_cve_9999_0001
PPTX
おちこんだりもしたけど、私は元気です。
abend_cve_9999_0001
PPTX
RuCTFEに参加したよ
abend_cve_9999_0001
PPTX
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_0001
PPTX
診断ツールを作ってみようと思う
abend_cve_9999_0001
PPTX
Cybozu.com security challengeに参加したよ
abend_cve_9999_0001
PPTX
Not CVE-2013-xxxx
abend_cve_9999_0001
PPTX
フリーでできるWebセキュリティ(burp編)
abend_cve_9999_0001
PPTX
ハニーポットで見る攻撃手法(特に結論はありません)
abend_cve_9999_0001
PPTX
Metasploitでペネトレーションテスト
super_a1ice
PPTX
Nmap 9 truth "Nothing to say any more"
abend_cve_9999_0001
PPTX
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
フリーでできるセキュリティ インフラ(Nessus)編
abend_cve_9999_0001
脆弱性検査ツールってどうよ
Masakazu Ikeda
Nmapの真実
abend_cve_9999_0001
Your hash is.
abend_cve_9999_0001
The vulnerabilities never bothered me anyway
abend_cve_9999_0001
Burpで指定文字列を検索
abend_cve_9999_0001
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_0001
とある診断員のSECCONオンライン予選
zaki4649
Nmapの真実(続)
abend_cve_9999_0001
おちこんだりもしたけど、私は元気です。
abend_cve_9999_0001
RuCTFEに参加したよ
abend_cve_9999_0001
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_0001
診断ツールを作ってみようと思う
abend_cve_9999_0001
Cybozu.com security challengeに参加したよ
abend_cve_9999_0001
Not CVE-2013-xxxx
abend_cve_9999_0001
フリーでできるWebセキュリティ(burp編)
abend_cve_9999_0001
ハニーポットで見る攻撃手法(特に結論はありません)
abend_cve_9999_0001
Metasploitでペネトレーションテスト
super_a1ice
Nmap 9 truth "Nothing to say any more"
abend_cve_9999_0001
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
Ad
Similar to フリーでできるセキュリティチェック OpenVAS CLI編
(20)
PDF
Osc2017 tokyo spring_soss_sig
Kazuki Omo
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
Takeshi Takahashi
PDF
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
Hibino Hisashi
PDF
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
PDF
OWASPTop10_Introduction
Rakuten Group, Inc.
PDF
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
Hibino Hisashi
PPTX
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
PDF
オープンソースNW監視ツールのご紹介
OSSラボ株式会社
PDF
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
PPTX
他人事ではないWebセキュリティ
Yosuke HASEGAWA
PPTX
Security measures
shusuke-ichikawa
PPTX
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
PDF
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
Masaya Tahara
PPTX
脆弱性がみつかってからパッチとSecurity Bulletinが作られるまで
Hiroko Takamiya
PPTX
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
CODE BLUE
PDF
2019 0521 f-secure_radar_for_jaws-ug_yokohama
Shinichiro Kawano
PDF
オープンソースで始めるLinuxサーバー脆弱性診断入門
Shiojiri Ohhara
PPTX
社内勉強会 20120518
yoshinori matsumoto
PDF
Osc2018 tokyo spring_scap
Kazuki Omo
PDF
SBOMの動向 ~OSSJ・Japan SBOM Summitに参加して~.pdf
Yumi Tomita
Osc2017 tokyo spring_soss_sig
Kazuki Omo
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
Takeshi Takahashi
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
Hibino Hisashi
2018 1103 jaws_festa_2018_f-secure_slideshare
Shinichiro Kawano
OWASPTop10_Introduction
Rakuten Group, Inc.
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
Hibino Hisashi
CVE-2021-3156 Baron samedit (sudoの脆弱性)
Tetsuya Hasegawa
オープンソースNW監視ツールのご紹介
OSSラボ株式会社
脆弱性もバグ、だからテストしよう DevSummiFukuoka
ichikaway
他人事ではないWebセキュリティ
Yosuke HASEGAWA
Security measures
shusuke-ichikawa
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
OSS+AWSでここまでできるDevSecOps (Security-JAWS第24回)
Masaya Tahara
脆弱性がみつかってからパッチとSecurity Bulletinが作られるまで
Hiroko Takamiya
Windows 10 IoT Coreの脅威分析と実施すべきセキュリティ対策 by 和栗直英 - CODE BLUE 2015
CODE BLUE
2019 0521 f-secure_radar_for_jaws-ug_yokohama
Shinichiro Kawano
オープンソースで始めるLinuxサーバー脆弱性診断入門
Shiojiri Ohhara
社内勉強会 20120518
yoshinori matsumoto
Osc2018 tokyo spring_scap
Kazuki Omo
SBOMの動向 ~OSSJ・Japan SBOM Summitに参加して~.pdf
Yumi Tomita
More from abend_cve_9999_0001
(13)
PPTX
Bypassing anti virus using powershell
abend_cve_9999_0001
PPTX
ポートスキャンを擬人化してみた
abend_cve_9999_0001
PPTX
Bypassing Windows Security Functions(ja)
abend_cve_9999_0001
PPTX
Bypassing Windows Security Functions(en)
abend_cve_9999_0001
PPTX
Burp Suite Japanユーザグループ紹介
abend_cve_9999_0001
PPTX
バックアップファイルの管理
abend_cve_9999_0001
PPTX
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
PPTX
Nmap 9つの真実
abend_cve_9999_0001
PPTX
Cve 2013-2251
abend_cve_9999_0001
PPTX
クリックジャッキング
abend_cve_9999_0001
PPTX
CVE-2010-1870
abend_cve_9999_0001
PPTX
Webアプリって奥が深いんです
abend_cve_9999_0001
PPTX
Cve 2013-0422
abend_cve_9999_0001
Bypassing anti virus using powershell
abend_cve_9999_0001
ポートスキャンを擬人化してみた
abend_cve_9999_0001
Bypassing Windows Security Functions(ja)
abend_cve_9999_0001
Bypassing Windows Security Functions(en)
abend_cve_9999_0001
Burp Suite Japanユーザグループ紹介
abend_cve_9999_0001
バックアップファイルの管理
abend_cve_9999_0001
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
Nmap 9つの真実
abend_cve_9999_0001
Cve 2013-2251
abend_cve_9999_0001
クリックジャッキング
abend_cve_9999_0001
CVE-2010-1870
abend_cve_9999_0001
Webアプリって奥が深いんです
abend_cve_9999_0001
Cve 2013-0422
abend_cve_9999_0001
フリーでできるセキュリティチェック OpenVAS CLI編
1.
フリーでやろうぜ! セキュリティチェック! ~ OpenVAS CLI編
~
2.
Satoshi Ogawa(小河哲之) Twitter: @number3to4 アルコール摂取に余念がないセキュリティエンジニア NO
DRINK, NO HACK! 自己紹介
3.
ご注意!! 本スライドに記載した行為を自身の管理下にないネットワーク/コンピューターに行った 場合は、攻撃行為と判断される場合があります。 最悪の場合、法的措置を取られる可能性もあります。 このようなツールを利用して検査を行う場合は、くれぐれも許可を取った上で、自身の 管理下にあるネットワークやサーバーに対してのみ行ってください。 ※また、診断実施時には、「脆弱性診断時における注意事項」をご参照していただき、 各種準備を行った上で実施をするようにしてください。
4.
診断の注意事項 ー診断対象のプラットフォームに関することー 診断対象プラットフォームが、ホスティング環境やクラウドサービスを利用しているような 場合には、不正アクセスとして判断されないために、事前に必ず管理元に許可を取得 するようにしてください。クラウドサービスによっては以下のように専用の申し込み窓口 があるものもあります。 • 侵入テスト
AWS セキュリティセンター https://aws.amazon.com/jp/security/penetration-testing/ • Microsoft Azure での侵入テスト (ペネトレーションテスト) の申請について http://blogs.msdn.com/b/dsazurejp/archive/2014/10/15/microsoft-azure-penetration-test- request.aspx 診断対象をIDS、IPSなどで監視をしている場合には、脆弱性診断作業によってアラート が上がってしまう可能性があります。そのため関係者に対して、事前に脆弱性診断を実 施する旨の通知と一時的にアクセス元IPからの通信を非監視にしていただくなどの対 応をお願いすべきでしょう。海外のデータセンタなどへの診断行為は、その国の法令をご 確認の上、実施されることを推奨いたします。
5.
前回のおさらい(インフラ編) サーバやネットワーク機器などへのブラックボックステスト であるNmapによるポートスキャン、OpenVASによる脆弱性 スキャンをご紹介しました。 前回の資料 http://www.slideshare.net/zaki4649/free-securitycheck
6.
前回、時間の都合上、資料に盛り込めなかった点を追加 でご紹介いたします。 OpenVAS
7.
OpenVASはブラウザを用いて、スキャン対象の登録や スキャンの実施が可能です。 スキャン方法
8.
OpenVASでは、ブラウザによる操作だけではなく、CLIも 用意されています。 CLIについて
9.
ompコマンドを用いてスキャンを実行することができます。 OpenVAS
10.
CLIでスキャンを行う流れは以下です。 認証情報 の設定 設定しない、またはテンプレートを用いることで省略可能 です。 ブラウザで設定する必要があります。 CLIでの実施が可能です。 実施までの流れ Portの 設定 Target の設定 Taskの 登録 脆弱性 スキャン 結果の 確認 Scan Config の設定
11.
スキャンを実施する際にどのような内容のスキャンを 行うかテンプレートが用意されており、それをScan Config で内容確認やカスタマイズを行えます。 Scan Configについて
12.
Scan Configについて
13.
Scan Configについて テンプレートは8つあります。カスタマイズはテンプレート をコピーして行います。 「Full and
very deep」をコピー
14.
Scan Configについて スキャン内容を変更する場合、「Edit Scan
Config」を 押下し、スキャン内容の変更後、「Save Config」を押下。
15.
CLIについて 登録されているTarget、Scan Configを用いてTaskの 登録をCLIで行います。 Task Scan Config Target Port
List 認証情報 Target、Scan Config を引数として指定する 必要があります。 ※イメージ図です。
16.
CLIについて TargetとScan Configの内部で管理されているキーの値 を指定する必要があります。それぞれを一覧表示し、該当 の値を確認します。 Targetの内部キーの値 Targetの名称
17.
CLIについて Targetの一覧を取得する(-Tオプション)。 omp -p ポート番号
-u ユーザ名 –w パスワード -T Scan Configの一覧を取得する(-gオプション)。 omp -p ポート番号 -u ユーザ名 –w パスワード -g Taskの一覧を取得する(-Gオプション)。 omp -p ポート番号 -u ユーザ名 –w パスワード -G ※「ポート番号」はompが稼働するポート番号で、9390になります。
18.
CLIについて Taskを登録します。Taskのキー値が出力されます。 omp -p ポート番号
-u ユーザ名 –w パスワード –C –n タスク名 -c Scan Configのキー値 --target=Targetのキー値 Taskのキー値を指定し、Taskを実行します。Reportの キー値が出力されます。 omp -p ポート番号 -u ユーザ名 –w パスワード –S Taskのキー値
19.
CLIについて Taskの実行状況は、Task一覧で確認することが可能です。 ブラウザでも同様に 確認可能です。
20.
CLIについて スキャン結果を出力する(-Rオプション)。 omp -p ポート番号
-u ユーザ名 –w パスワード –R Reportのキー値 -fオプションで指定された フォーマットでの出力も可能 です。すべて標準出力され ます。
21.
リモートからの制御 IPアドレスを指定することで、他のOpenVASのスキャンや 結果の確認が行えます。 omp –h IPアドレス
-p ポート番号 -u ユーザ名 –w パスワード –R Reportのキー値
22.
リモートからの制御 社内環境などで複数のセグメントに対してスキャンを実施 する場合に、OpenVASをセグメントごとに配置することで トラフィックへの影響を最小限に抑えることが可能です。 スキャン 結果確認
23.
スケジュール機能について 定期的にスキャンを実施したい場合、スクリプトでCLIを 呼ぶよりもSchedulesを使用した方が効果的なケースも あります。
24.
スケジュール機能について Schedulesでは、「Duration」を指定することでスキャンを 指定時間後に強制的に終了させることが可能です。 スキャン AM7時 AM9時 例:AM1時からDurationを6Hで指定 業務がAM9時から開始する場合に業務へ影響が出ない ようにスキャンを予約することが可能です。 AM1時 業務
25.
スケジュール機能について スケジュール登録されているTaskで時間外の場合、 ブラウザやCLIで実行しようとしても、自動的にスキャン は止められてしまいます。
26.
まとめ CLIやスクリプトなどを用いることで、スキャンの自動的な 実施や結果通知も行えるようになります。 Dailyでスキャンを実施し、Highが検出された場合はメール することも可能になります。 CLIを活用することで、スキャンにかかる手間を減らすこと が可能だと思われます。
Download