WEB サーバ & WEB アプリケーション向けセキュリティスキャナ  Nikto(最終回) | ScanNetSecurity
2024.05.07(火)

WEB サーバ & WEB アプリケーション向けセキュリティスキャナ  Nikto(最終回)

 これまでで、Nikto の概要からインストール、利用までの紹介をしてきた。前回までの記事で、WEB サーバに対して Nikto を使ったスキャンを行い、結果を得ることができると思う。しかし、それだけで安心してしまうことがあってはならない、ということも触れておかなくて

特集 特集
 これまでで、Nikto の概要からインストール、利用までの紹介をしてきた。前回までの記事で、WEB サーバに対して Nikto を使ったスキャンを行い、結果を得ることができると思う。しかし、それだけで安心してしまうことがあってはならない、ということも触れておかなくてはいけないだろう。

 Nikto はセキュリティスキャナとして、使用の簡便さやシグネチャの豊富さなどの面からも充分実用に耐える性能を持っている。しかし、セキュリティスキャナがいくら高度化したところで、決して完全なセキュリティチェックを行う事はできない。そこで、今回は Nikto の紹介のまとめとして、その限界を紹介したい。


●データベースに起因する限界と対策

 Nikto は、多くのセキュリティスキャナと同じように、スキャンを行うプログラムと、脆弱性チェックのためのデータベースから成り立っている。このため、データベースを更新することで新しいパターンの脆弱性にも素早く対応することができる。これはウイルス対策ソフトなどで、新しいウイルスに素早く対応するためにパターンファイルを更新するのとよく似ている。

 しかし、ここにまず最初の弱点がある。Nikto に限らず、セキュリティスキャナの限界点とも言えるこの弱点は、そもそもデータベースに登録されていない脆弱性は発見できない、ということだ。あたりまえのようだが、つい忘れてしまいがちになる。そのため、Nikto でスキャンした結果が「問題なし」となった場合、それだけで安心してしまいがちだ。だが、実際にはデータベースのバージョンが古かったり、そもそも登録されていない脆弱性があった場合には、サーバに問題があったとしても発見できない可能性がある。

 そこで、スキャンを行う際には必ずデータベースのアップデートが必要になる。少なくとも、データベースのバージョンが古いためにシグネチャが登録されず、本来は発見できるはずの脆弱性を見落とすといったことは避けられるだろう。

 データベースのバージョンアップを行うには、Nikto を展開したディレクトリで以下のようにコマンドを実行する。


./nikto.pl -update


 スキャンを行う前には必ず一度アップデートを行い、最新のデータベースを適用する必要がある。


●WEB サーバ専用であることの限界と対策

 Nikto は Nessus や Internet Scanner、Retina などのスキャナと違い、WEB サーバに特化したセキュリティスキャナだ。そのため、WEB サーバに対してのセキュリティチェックしか行わない。これは重要なポイントとなる。

 一般的に WEB サーバには、Apache や IIS などの WEB サービス以外のサービスが稼動している。例えば、WEB サイトの更新などのメンテナンスを行うための FTP サービスや、リモートログインを行うための Telnet や SSH といったサービスが多くの WEB サーバで稼動しているだろう。サーバによっては WEB サーバとして機能を限定せず、メールサーバやネームサーバとしての機能も盛り込んでいるかもしれない。

 しかし、Nikto はそれらのサービスが安全であるかどうかについては検査してくれない。そのため、WEB サービス以外のサービスに脆弱性があった場合、Nikto でのスキャン結果に問題が発見されなかったからといって安全であるとは言えないことになる。


他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto:tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec


参考:
・WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto 第1回(2004.5.13)
https://www.netsecurity.ne.jp/article/3/12998.html
・WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto 第2回(2004.5.20)
https://www.netsecurity.ne.jp/article/3/13061.html
・WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto 第3回(2004.6.3)
https://www.netsecurity.ne.jp/article/3/13199.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る