今回は、Nmapをご紹介しますが、今回はスクリプトの使い方を説明します。
あまりご存知ではないかもしれませんが、Nmapはスクリプトを使うことで個別かつ詳細に調べることができます。
スクリプトについては、下記のURLに、Windowsを含め他の脆弱性をチェックできるスクリプトがあります。
URL https://nmap.org/nsedoc/
使い方は、以下のとおりです
#nmap --script ssl-heartbleed XXX.XXX.XXX.XXX
XXX.XXX.XXX.XXX = IPアドレス
(テスト環境でDNSサーバーを使用している場合は、ドメイン名でも可)
スクリプトの拡張子(.nse)は除く、赤字の部位が重要です。
これら用意されているスクリプトを使うことで、脆弱性をチェックできます。
ただし、テストをする際には、クローズドな環境で実施してください。
※インターネット上の公開されているサーバーに対しては、決して実施はしないでください。
社内インフラをチェックする際には、とても強力なツールとなりますので、そのような使い方をされてください。もしくは、自宅サーバでの脆弱性をチェックする際にも有効かと思います。
nmapだけでも、使いこなすと強力なツールとして活用できますが、是非スクリプトを使ってサーバーの脆弱性をチェックと、その結果に基づいてサーバーのパッチを当てる(当てる際には、その際の影響範囲やもとに戻す作業なども含め、実施のためのプランもしっかりと作成してから対応してください。)