Edited at

OSSセキュリティ脆弱性テストツールの紹介


経緯

https://hogespace.hatenablog.jp/entry/2019/01/12/184200

脆弱性調査が可能なOSS等をまとめました。


Nmap


  • ポートスキャニングを実行


    • 特定のポートに絞って調査することも可能

    • 出力内容


      • ポート

      • プロトコル

      • アプリケーション名

      • OS名

      • サービスの状態


        • ポートが開いているかどうか

        • ポートにパケットが届くかどうか







  • 出力方式


    • 標準出力(.nmap)

    • インタラクティブ出力(.nmap)


      • 標準出力だが実行時間情報や警告が表示される回数が標準より多い



    • grep可能な方式(.gnmap)


      • ターゲットホストに関するほとんどの情報が1行で表示される



    • xml



  • GPLv2ライセンス

  • 参考




OpenVAS


  • いくつかのサービスからなるフレームワークで、高度な脆弱性スキャニングと脆弱性管理ソリューションを提供

  • ネットワーク脆弱性テスト(Network Vulnerability Tests)を行う


    • ソフトウェアのバージョンや設定、構成などを確認してそれらに脆弱性がないかどうかをチェック

    • テスト項目が日々更新されており、現在は5万以上のテスト項目がある

    • 具体的なテストは不明



  • 様々なインタフェースで診断対象にするシステム、診断する項目や定期実行などを設定可能


    • CLI

    • OS上のGUI

    • WebUI



  • 出力方式


    • CLI

    • WebUI

    • html

    • csv

    • xml

    • pdf

    • メール



  • GPLv2ライセンス

  • (注意)クラウド上で使用する際は申請が必要

  • (参考)




Vuls


  • Go言語製のソフトウェア脆弱性スキャナ


    • Go言語のインストールが必要

    • システムに関係ある脆弱性と、脆弱性のあるサーバを検知

    • 自動スキャンにより、脆弱性検知の漏れを防ぐことが可能

    • cronで定期実行も可能



  • 主要なLinux/FreeBSDでのみ使用可能

  • スキャン実行のトリガー


    • ローカル上で実行

    • SSH接続時


      • スキャンしたいサーバにSSH接続可能なホストにVulsをセットアップすると自動で実行



    • Dockerコンテナ


      • docker execコマンドを使用するとコンテナ内に対してスキャン実行

      • 稼働中のコンテナでも可能





  • 出力方式


    • CLI

    • TUI(Text User Interface)

    • WebUI(VulsRepo)

    • json

    • csv

    • メール

    • slack通知



  • GPLv3ライセンス

  • (参考)




コメント

紹介しきれていないので、いずれ追記すると思います...

例えばアプリケーションの脆弱性テストツールとか。

(余裕があるといいなあ...