LoginSignup
13
5

More than 3 years have passed since last update.

OWASP ZAPを使った脆弱性診断入門〜環境構築編〜

Last updated at Posted at 2020-07-02

OWASP ZAPを使った脆弱性診断

OWASP ZAPという無償のツールを使って、HTTPメッセージを観察したり、改変することを学びたい。
今回は環境構築までを説明します。

OWASP ZAPとは

OWASP ZAPとは、セキュリティに関する課題解決や情報共有を目的としたプロフェッショナルが集まるコミュニティーであるOWASPが開発・公開しているWebアプリケーション診断ツールで、無償で公開されている。
OWASP ZAPは、WindowsPC/Mac上でプロキシとして動作し、HTTP通信を観察したり、改変したりすることができる。
ちなみに筆者の実行環境はMacです。

OWASP ZAPのインストール

Javaのダウンロード・インストール

OWASP ZAPを起動するために、WindowsPCの方はJava1.8以上が必要となりますので、最新版であるJava1.9をダウンロードします。
※Macの方は既にインストールされているので不要です。
既にインストールされているか確かめる方法として、ターミナルを開いて、
以下コマンドを打ち込むことで確かめることができます。
java -version

OWASP ZAPのダウンロード・インストール

次に、以下からOWASP ZAPをインストールします。
https://www.zaproxy.org/download/
筆者はMacなので、MacOS Installerを選択しました。
ダウンロードが完了したら、exeを実行します。
「次へ」で進んでいきインストールします(標準インストール)。
特に選択事項はないのでサクサク進んで良いです。

OWASP ZAPの設定

ZAPセッションの保持方法

ZAPセッションとは診断結果を格納するためのZAPのデータベースのことです。
「現在のタイムスタンプでファイル名を付けてセッションを保存」を選択し「開始」ボタンを押します。

モード切替

画面が開いたら、まずは実行モードの切り替えを行います。
誤って意図しない診断(攻撃)を実行しないために、画面左上のプルダウンを「プロテクトモード」にします。
image.png

ローカル・プロキシ設定

各種設定を行っていきます。
「ツール」→「オプション」からオプション画面を開きます
次にローカル・プロキシの設定を行います。
ここでプロキシの待受アドレスとポート番号を設定します。
「オプション」→「Local Proxies」→「ポート」を”55555″に変更します。※デフォルトの8080でも大丈夫ですが、ポートの競合が起きやすいためです。
image.png

スパイダー設定

次は、対象のサイトから各ページのURL情報を取得するスパイダー機能の設定です。
「オプション」→「スパイダー」を選択し、以下のように変更します。
・「クロールする最大の深さ」:15~19程度
・「並列スキャンスレッド数」:1
・「新しいURIのSVNのメタデータを解析」:ON
・「新しいURIのGitのメタデータを解析」:ON
・「OData固有のパラメータを処理」:ON
クロールする最大の深さは、サイト内のリンクをどこまで深く探しにいくかという設定です。
少ないと取得できないページが出てくる可能性があるので、ある程度大きな数字にします。
並列スキャンスレッド数は、いくつのスレッド数でスキャンするかという設定です。PCスペックにもよりますが基本”1″でいいと思います。
チェックボックス3つについては.svnなどのファイルも診断対象にするためのオプションです。
image.png

動的スキャン設定

次は、診断を行う動的スキャンの設定です。
「オプション」→「動的スキャン」を選択し、以下のように変更します。
・並列スキャンするホスト数:1
・並列スキャンスレッド数:1
・スキャン中にミリ秒単位の遅延:0
「並列スキャンするホスト数」はサブドメインがあった場合にそのドメインも診断対象にするか、という設定ですが診断結果レポートに混在して出力されるので”1″が推奨です。
複数ドメインある場合はドメイン毎に診断しましょう。
「並列スキャンスレッド数」は”1″が推奨です。並列に実施することで本来前後関係を守らなければならないような処理があった場合に、正しい診断結果とならない可能性があるためです。
「スキャン中にミリ秒単位の遅延」は診断用のリクエストを投げる間隔です。
image.png

ここまできたら、「OK」を押して設定を保存します。

スキャンポリシーの設定

ポリシーの追加

動的スキャンのポリシーを設定します。
「ポリシー」→「スキャンポリシー」を選択し、スキャンポリシー管理画面を開きます。
「追加」ボタンを押します。

スキャンポリシー画面が開いたら、以下のように入力し、一旦すべての診断を無効にします。
・ポリシー:任意の名前
・上の方の「適用」:”off”を選択し、「開始」ボタン押下
・下の方の「適用」:”低”を選択し、「開始」ボタン押下
image.png

左ぽちの「インジェクション」を選択し、以下のテストのしきい値と強度を変更します。
・SQLインジェクション-しきい値:低
・SQLインジェクション-強度:低
・クロスサイト・スクリプティング(反射型)-しきい値:低
・クロスサイト・スクリプティング(反射型)-強度:低
しきい値はアラートをあげる判定値のことです。”低”だとNGかOKかあいまいな場合でもアラートを起こします。”高”だと完全にNGの場合だけアラートがあがります。
強度はテストの精度のことで、高はより細かなテストを行ってくれます。
image.png

「スキャンポリシー」に戻ると以下のようになっているはずです。
image.png

インジェクションのしきい値が空欄、クライアント・ブラウザのしきい値と強度が空欄になっていればOKです。

確認できたら「OK」ボタンを押しましょう。
「テストポリシー」が追加されてます。確認したら閉じましょう。

ブラウザの設定

プロキシ設定

次はブラウザの設定です。
OWASP ZAPの診断は、ブラウザから対象のサイトへアクセスする際にプロキシとしてOWASP ZAPを経由することで診断を実行します。
そのため、ブラウザのプロキシを設定を行います。
使用するブラウザは何でも大丈夫ですが、Firefoxが推奨です。
Firefoxはプロキシの設定がOSの設定と切り離してできるので、診断後にプロキシの設定を戻し忘れてインターネットに繋がらない…みたいなことが発生するのを防ぎます。
ということで、Firefoxがインストールされていなければインストールしておきましょう。
Firefoxを起動したら、右上のメニューから「設定」選択します。

スクロールして一番下の「ネットワーク設定」の「接続設定」を押して、インターネット接続画面を表示します。
画面が表示されたら、以下のように入力し、OKを押します。
・手動でプロキシを設定する:ON
・HTTPプロキシ:localhost ポート:55555
・すべてのプロトコルでこのプロキシを使用する:ON
・SOCKSホスト:localhost ポート:55555
・プロキシなしで接続:入力値を空にする
image.png

最後に

これで脆弱性診断のための環境設定は完了しました。
次回は実際に診断を行なっていきたいと思います。

参考


体系的に学ぶ 安全なWebアプリケーションの作り方 第2版[固定版] 脆弱性が生まれる原理と対策の実践

・OWASP ZAPというWebアプリの脆弱性診断ツールの使い方

13
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
13
5