WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto
先日、某映画のプレミアムBOXを予約しようと思ってアクセスしたオンラインショッピングサイトにセキュリティホールがあったので購入を断念した。このところ、オンラインショッピングサイトに限らず様々なサイトにセキュリティホールが残っていることを確認している。
特集
特集
それらはセキュリティをかじった者にはよく知られたはずのもので、単にセキュリティ意識が低いのか、あるいはテストが不充分なために見落とされてしまったかのどちらかが原因となり、システムのリリース前に改善することができなかったのと思われる。
しかし、WEBサービスとして提供するシステムは、多くのクライアントの目に触れるために、簡単に検出できてしまうようなセキュリティホールが残っていると、結果として攻撃の対象にされて情報漏洩を起こしてしまったり、私のように取引を避けてしまうことで顧客を失ってしまったり、特に信頼性を失うことにつながりやすいように思う。
セキュリティ意識が低いのは論外としても、テストするためのノウハウを持っていない場合にはなかなか充分なセキュリティチェックができない、といった事態に陥ってしまうことが考えられる。
セキュリティテストを提供しているコンサルタントや企業も多数あるが、小規模な企業や組織では予算の問題もあってテストしたくてもできない、といったこともあるのだろう。
そこで、ぜひとも使っていただきたいのが今回から紹介する Nikto というセキュリティスキャナだ。
●Nikto とは
Nikto とは、Perl で記述された WEB サーバ向けのセキュリティスキャナだ。 WEB サーバの設定の不備や、バージョンが古い場合に見つかるよく知られた脆弱性などをレポートしてくれるので、簡単に侵入されてしまったり、あるいは情報漏洩を起こしかねないような欠陥を簡単に見つけることができる。
ただし、Nikto は実際の攻撃コードに近いテストパターンを使って WEB サーバに連続してアクセスするため、実際に稼動しているシステムに対して利用する際は、あらかじめシステム管理者が Nikto の使用を了解していないと実際の攻撃ではないかと判断されてしまう可能性がある。攻撃コードと見分けを付けづらいアクセスログが大量に記録されるため、システム管理者にとってはあらかじめ了解していないと、何者かが攻撃を行っているか、あるいは攻撃を行うための調査をしているのではないかと疑いを持つのに十分な証拠を残すためだ。
そのため、Nikto を使うときにはあらかじめシステム管理者の了解を取っておく必要がある。本来の使い方では、システム管理者が自分のシステムの安全性をチェックするか、あるいは開発者が納品前に安全性をチェックするものであるため、あまり問題になることはないだろうとは思うが、もしシステム管理者が複数いる場合などには、テストの周知を行っておくほうが安心だ。
Nikto でわかる脆弱性は、その多くが古いバージョンの WEB サーバに存在すると報告されたセキュリティホールだ。また、設定の不備についても、例えばディレクトリインデックスのリストが取れる状態になっているといったようなことを見つけることができる。
セキュリティホールがあるバージョンのシステムであることがわかった場合には安全なシステムとなるようメンテナンスを行う事になると思うが、設定の不備として報告されるものの中にはシステムの運用として必要な設定が「あまり推奨されない」として報告されるものもあるため注意しなくてはならない。
他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto:tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com
(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》