ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示

OSINTニュース_v20240422

Iran Missile Attack
 

2024年4月1日に発生したイスラエルによるシリアのイラン大使館攻撃や、同4月14日に発生したイランによるイスラエルへのミサイル攻撃はとても残念な事件だ。

これ以上戦争の火種が広がらないことを祈りつつOSINT関連のニュースをお届けします。

今回のラインナップは以下の通り。

  • Hacktoria Contracts
  • Phishing Investigation
  • Goosint Links
  • Easy Dorks
  • Wayback Analytics

Site: Hacktoria Contracts

Hacktoriaは、新しいウェブサイトと新しいビジネスモデルの開発に励んでいる。ここ数年、彼らは素晴らしいアートワークのエキサイティングなCTFをたくさん提供してくれた!そして、彼らが新しくなったサイトで頑張っている間に、最初の2つの "Hacktoria contracts "を公開しました!今こそラトビア・コネクションをチェックし、ジオロケーション、ハッキング、解読のスキルを練習し、バッジを獲得する時です!



Article: Phishing Investigation

この記事は興味深い読み物で、活発なフィッシング・キャンペーンを調査する方法を示しています。Manuel Botは、OSINT IndustriesやTelegram botのような外部サイトを利用して、電話番号やユーザーアカウントの情報を収集しています。というのも、使われているテクニックがすべて知られているわけではないので、情報を独自に検証できるとは限らないからです。しかし、調査員が目的を達成するために、最近のツールがどのようなことができるかを見るのは、本当に素晴らしいことです。


Site: Goosint Links


デジタルコンポーネントのオープンデータソースに関しては、このサイトが役に立ちます!たくさんのカテゴリーがあるので、ぜひチェックしてほしい。これはSOCMINTとは全く異なるものなので、何の知識もなしに飛びつかないように。SOCMINTが何であるか知っていて、何か必要なものがあるのなら、このサイトで利用可能なリソースの広範なリストをチェックしてください!ここ数ヶ月の間に多くの人がこのサイトをシェアしています


Tip: Easy Dorks


Manuel Botが、Cyber Sudoによる、ソーシャルメディア・プロフィールを素早く偵察するための素晴らしいヒントを紹介します。いくつかの簡単なグーグル検索によって、プロフィールが世に出回っているかどうかを素早く知ることができます。ソーシャル・メディアのプロフィールを見つけるための、エレガントで便利なGoogle/Bing/whatever検索を、ユーザー名や実名に基づいて考えてみてください!

Instagram:

site:http://instagram.com "username"

Facebook:

site:http://facebook.com "username" inurl:posts

Reddit:

site:reddit.com/user "username"


Tutorial: Wayback Analytics


Bellingcat のゲストライターJustin Clarkが、Wayback Machineを使ってGoogle Analyticsのコードを取得し、ウェブサイトを同じ管理者に接続する方法について記事を書いています。小さなPythonスクリプトを使うことで、この膨大なインターネットアーカイブに問い合わせ、特定の期間内に特定のGoogle Analyticsコードを使用したドメインのURLを取得することができます。これも本当に便利なツールだ!


バグバウンティやASM(Attack Surface Management)で使えそうなツール


1. 始めに

免責事項

本文の内容は、セキュリティに関する知識を広く共有する目的で書かれており、悪意のある行為を奨励するものではありません。

注意点

紹介されるツールの中には、ファジング(総当たり)による列挙や検証を行うものが含まれています。

総当たりを行うツールは、対象に負荷をかけたり、悪影響を与える可能性があるため、注意が必要です。

もし総当たりを行うツールを利用する場合は、対象の規約(スキャンツールの使用、レート制限など)をよく確認し、規約に従って慎重に実行してください。

ツールを実行する対象が「本番環境」であることを忘れずに、倫理的な観点を持って脆弱性を探しましょう。

2. Tools

ffuf

ffuf は、Web アプリケーションに対して使える高速なファジングツールです。

これにより、サブドメインやディレクトリ、パラメーターなどをワードリストを使って総当たりで列挙することができます。

ワードリストには、SecLists や Auto_Wordlists などを使うのが一般的かと思います。

例) ffuf でディレクトリパスを列挙する場合

$ ffuf -w SecLists/Discovery/Web-Content/raft-large-directories.txt -u https://<Domain>/FUZZ

注意点として、ffuf は総当たりによる列挙のため、十分に注意して利用してください。


subfinder

subfinder は、指定したドメインのサブドメインを列挙するツールです。

subfinder のロジックは「パッシブサブドメイン列挙 (Passive Subdomain Enumeration)」で、外部のサービスから DNS をベースに列挙します。

これにより、バグバウンティの対象が「*.example.com」のようにサブドメインも含まれる場合は、サブドメインを列挙して調査対象のドメインを列挙することができます。

例) subfinder でサブドメインを列挙する場合

$ subfinder -d <Domain> -all

nuclei

nuclei は、シンプルなYAML のテンプレートをベースに対象を脆弱性スキャンするツールです。

YAML のテンプレートは、nuclei-templates にあり、自分で簡単にカスタムすることもできます。

これにより、対象のドメインを簡単に脆弱性スキャンをすることができます。

例) nuclei で脆弱性スキャンする場合

$ nuclei -u https://<Domain>

注意点として、nuclei は総当たりによるスキャンツールのため、十分に注意して利用してください。

naabu

naabu は、Go でできた高速なポートスキャンをするツールです。

これにより、対象の開いているポート番号を手軽に列挙することができます。

例) naabu でポートスキャンする場合

$ naabu -host <Domain>


getallurls (gau)

getallurls (gau) は、Wayback Machine などから既知の URL をパラメーター付きで列挙するツールです。

これにより、対象のドメインの URL を手軽に列挙することができ、どういうディレクトリやパラメーターがあるかを、対象の機能のイメージしやすい形で URL を取得することができます。

例) gau による URL を列挙する場合

$ gau <Domain>


xnLinkFinder

xnLinkFinder は、クローリングによって対象のエンドポイントやパラメーターを列挙するツールです。

これにより、対象のドメインにあるエンドポイントを列挙して、各機能のパスや API のエンドポイントを確認することができます。

例) xnLinkFinder でエンドポイントを列挙する場合

$ python3 xnLinkFinder.py -i <Domain> -sp https://<Domain> -sf <Domain> -v

注意点として、xnLinkFinder はクロールによるスキャンツールのため、十分に注意して利用してください。

dirseaech

dirseaech は、Web アプリケーションのディレクトリを列挙するツールです。

これにより、対象のドメインのディレクトリを列挙して、公開を意図していないディレクトリやファイルを確認することができます。

ちなみに、-e で拡張子リストを指定して実行することもできます。(例: -e js,php,jsp,asp)

例) dirseaech でディレクトリパスを列挙する場合

$ python3 dirsearch.py -u https://<Domain>

注意点として、dirseaech は総当たりによる列挙のため、十分に注意して利用してください。

Arjun

Arjun は、指定した URL 上にあるパラメーターを列挙するツールです。

これにより、対象のドメインのディレクトリで、非公開なパラメーターを列挙して、Reflected XSS や SQL Injection などができるか検証することができます。

例) Arjun でパラメーターを列挙する場合

$ arjun -u "https://<Domain>/<Path>"

注意点として、Arjun は総当たりによる列挙のため、十分に注意して利用してください。

byp4xx

byp4xx は、「403 Forbidden」などを回避できるかを検証するツールです。

これにより、閲覧禁止のディレクトリやファイルに対して、アクセス制限の回避ができるか手軽に検証することができます。

例) byp4xx で 403 な URL を回避できるか検証する場合

$ byp4xx https://<Domain>/<Path>

注意点として、byp4xx は総当たりによる検証のため、十分に注意して利用してください。


3. その他

Google Dorks

Google Dorks (Google Hacking)とは、Google 検索のオプションである高度な検索演算子を使用して、特定の条件で情報を効率よく取得する手法です。



Kali Linux 2023.4 リリース (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)


2023年も終わりに近づき、ホリデーシーズンが始まる前にKali 2023.4 がリリースされました。このリリースには、エンドユーザー向けの機能はほとんどないかもしれませんが、新しいプラットフォームが多数追加され、裏では多くの変更が行われています。ニュース、プラットフォーム、機能はさておき、新しいツールや既存のパッケージのアップグレードなど、多くの変更がなければ Kali のリリースとは言えません。新機能を確認したい場合は、新しいイメージをダウンロードするか、アップグレードをしてください。

8月にリリースされた2023.3以降の変更点の概要は以下の通りです:

  • クラウド ARM64 : Amazon AWS と Microsoft Azure マーケットプレイスに ARM64 オプションが追加されました。
  • Vagrant Hyper-V : Vagrant が Hyper-V をサポートしました。
  • Raspberry Pi 5 : 最新の Raspberry Pi ファウンデーション・デバイスで Kali を利用できます。
  • GNOME 45 : Kali テーマが最新バージョンに対応しました。
  • Internal Infrastructure : ミラービットの舞台裏を覗けます。
  • New Tools : 今回も様々なパッケージが追加されたり更新されたりしました。

クラウド ARM64 マーケットプレイス

Kali 2023.4から、Amazon AWSMicrosoft AzureのマーケットプレイスでKali Linux AMD64とARM64の両方を提供することになりました。

ARM64がもたらす利点は、インスタンス提供におけるより多くのオプションと柔軟性であり、これはコストパフォーマンスの向上につながります。難点は、Kali Linuxが常にARMを優先的に扱ってきたとはいえ、すべてのパッケージがARM64を提供しているわけではないことです!クラウド上にラボを立ち上げ、独自のベンチマークを実行してパフォーマンスを比較してみてください。

Vagrant Hyper-V サポート

最近、Microsoft Hyper-V 仮想マシンを作成するためのビルドスクリプトのサポートを追加しました。VagrantにHyper-V環境が追加されました

Vagrantをあまりご存知でない方は、VMware、VirtualBox、そしてHyper-Vのコマンドラインインターフェイスだと思ってください。

DockerがDockerfileを使うのと同じように、VagrantはVagrantfileを使います。これらのファイルには、仮想マシンの作成方法や、使用するオペレーティングシステム、CPU、RAM、ストレージ、ネットワーク、さらにインストールや設定のために実行するスクリプトやコマンドなどが定義されています。

つまり、私たちのVagrantは以下をサポートしています:

  • Hyper-V
  • QEMU
  • VirtualBox
  • VMware

もしこれが気に入ったのであれば、さらに詳しいドキュメントをご覧ください:


また、Vagrant のビルドスクリプトも公開しています。

Raspberry Pi 5

Kali LinuxがRaspberry Pi 5で使えるようになりました!

直接ダウンロードするか、Raspberry Pi Imagerを使って自動化することができます。

GNOME 45

GNOME 45 が発表され、Kali Linux もそれをサポートするようになりました!

GNOME45

Internal Infrastructure

Enters Mirrorbits

現在完了したプロジェクトの一つは、「mirror redirector」の移行です。これがなければ、すべてのデフォルトの Kali インストールは apt (aka http.kali.org) を使うことができず、Kali イメージ (cdimage.kali.org) をダウンロードすることもできません。このサービスは、私たちのミラー (archive*.kali.org)、コミュニティミラー、Cloudflare (kali.download) の前に位置しています。このサービスは、地理的な位置、ミラーの速度、ミラーの「鮮度」といったいくつかの要因に基づいて、すべてのリクエストを最も近いミラーにリダイレクトする責任を負っています。

2013年3月にKaliが立ち上げられて以来、2023年11月まで私たちはMirrorBrainを使っていました。残念なことに、このプロジェクトは2015年以来メンテナンスされていないため、10年間稼働した後、別れを告げる時が来ました。現在、我々はMirrorbitsを使用しています。

Kaliの新しいツール

新しいツールが追加されなければ Kali のリリースとは言えません!追加されたものを簡単に紹介します:

  • cabby - TAXII クライアントの実装

  • cti-taxii-client - TAXII 2 クライアントライブラリ

  • enum4linux-ng - 機能を追加した enum4linux の次世代バージョン (Windows/Samba 列挙ツール)

  • exiflooter - 全ての画像 URL とディレクトリのジオロケーションを検索

  • h8mail - 電子メール OSINT & パスワード漏洩調査ツール

  • Havoc - モダンで柔軟なポストエクスプロイトコマンド&コントロールフレームワーク

  • OpenTAXII - TAXII サーバー実装

  • PassDetective - シェルコマンド履歴をスキャンし、誤って書き込まれたパスワード、API キー、シークレットを検出する

  • Portspoof - 65535 個の TCP ポートを常にオープンにしてサービスをエミュレート

  • Raven - 軽量な HTTP ファイルアップロードサービス

  • ReconSpider - 最も先進的なオープンソースインテリジェンス(OSINT)フレームワーク

  • rling - RLI Next Gen (Rling)、高速なマルチスレッド、豊富な機能を持つ rli の代替品

  • Sigma-Cli - シグマのルールをリストアップし、クエリー言語に変換します。

  • sn0int - 半自動 OSINT フレームワークとパッケージマネージャ

  • SPIRE - SPIFFE Runtime Environment は、ソフトウェアシステム間の信頼を確立するためのAPIのツールチェーンです。

また、多くのパッケージの更新や新しいライブラリも追加されています。また、Kaliカーネルを6.5.0にアップグレードしました!

Burp Extensions おすすめ10選

Burp Extensions

Burp Suite の Extension は、拡張機能として Burp の Extensions タブからインストールしてカスタムすることができます。

今回はこのExtensions を10個紹介します。

はじめに

免責事項

本文書の目的は、セキュリティに関する知識を広く共有することであり、悪用を奨励するものではありません。

注意事項

提供されるツールには、ファジング(総当たり攻撃)を含む列挙や検証が含まれています。

総当たり攻撃を行うツールは、対象に負荷をかけたり、悪影響を与える可能性があるため、十分に注意して使用する必要があります。

総当たり攻撃を行うツールを使用する場合は、対象の利用規約(スキャンツールの利用、レート制限など)を十分に理解し、その規約に従って慎重に操作してください。

Logger++ は、Burp Suite の全機能からのリクエストとレスポンスを記録し、一覧表示する機能を提供します。

Proxy タブのデフォルト機能である history では、Scanner や Repeater などのログを記録して表示することができません。そのため、Logger++ タブを使用することで、すべてのログを一括して確認できます。

さらに、すべてのログに対して検索を行ったり、CSV 形式でファイルに保存することも可能です。


Active Scan++ (Pro)

Active Scan++ は、Active scanやPassive scanの機能を拡張することができます。

Active Scanを使用する場合、Active Scan++によってより多くのパターンでスキャンすることができます。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Do active scan」から実行できます。

注意点として、Active scanは総当たりによるスキャンであるため、十分に注意して利用してください。

Param Miner

Param Miner は、Web アプリケーションで非表示になっている GET パラメーターやヘッダー、Cookie などを検出することができます。

検出するロジックとしては、一般的によく使われるパラメーター名のリストを送信して、レスポンスの変化から検出しています。

これにより、Reflected XSS や Web Cache Poisoning などに有効的に使えるパラメーターを見つけられる可能性があります。

利用する際は、Proxy タブの history などから対象のリクエストを右クリックして、「Extensions」にある「Param Miner」から実行することができます。

注意点として、Param Miner は総当たりによる列挙のため、十分に注意して利用してください。

Autorize

Autorizeは、認証と認可の検証に役立ちます。

認証の検証では、Cookieを含まない全てのリクエストを繰り返し、認証情報なしでアクセスできるかを検出することが可能です。

認可の検証では、低い権限を持つユーザーのCookie情報を使用し、高い権限のユーザーがアクセス可能なリクエストに、低い権限のユーザーでもアクセスできるかを検出することが可能です。

また、認可制御の不備であるIDOR(Insecure Direct Object Reference)などの問題を検出することも可能です。

利用する際は、Autorizeタブから操作することができます。

403 Bypasser (Pro)

403 Bypasserは、「403 Forbidden Error」のアクセス制御を簡単に回避するための検証ツールです。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「403 Bypasser」から実行できます。

注意点として、403 Bypasserは総当たりによる検証を行うため、利用時には十分に注意してください。


JS Miner (Pro)

JS Minerは、JavaScriptやJSONなどの静的ファイルから興味深い情報を検出するツールです。

このツールは、主にエンドポイントやシークレットな情報と思われる内容を自動で検出することができます。

詳しく利用するには、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「JS Miner」から実行することができます。

Backslash Powered Scanner (Pro)

Backslash Powered Scannerは、サーバーサイドのInjection脆弱性に対してさまざまなアプローチを検証できるツールです。

このツールでは、主にWAFの回避やフィルタリングの回避などを検証できます。

利用する際は、Active scanの拡張として実行することができます。

Software Vulnerability Scanner (Pro)

Software Vulnerability Scannerは、検出されたソフトウェアのバージョンを自動的に特定できます。

また、特定されたソフトウェアのバージョンに基づいて、「https://vulners.com/」のAPIを使用して既知の脆弱性(CVE)が存在するかどうかも確認できます。

InQL - GraphQL Scanner

InQLは、GraphQLのエンドポイントに対してスキーマなどを分析することができるツールです。

これにより、GraphQLのエンドポイントの列挙や認可制御の不備などを効果的に確認することができます。

利用する際は、InQLタブから操作することができます。

SAML Raider

SAML Raiderは、SAMLの実装に対して脆弱性を検証するツールです。

特に、SAML認証のメッセージの情報を確認したり、署名を改ざんしたり、手軽に検証することが可能です。


ランサムウェアギャングが発表した被害組織リスト(2024年3月)

 

2024年3月のランサムウェア被害を受けた日系企業のリスト。

Kumagai Gumi Group

組織名

株式会社 熊谷組

ランサムウエアギャング

alphv

関連事件簿

【セキュリティ事件簿#2024-002】株式会社熊谷組 当社サーバへの不正アクセスについてのご報告

tmt-mc.jp

組織名

TMTマシナリー株式会社

ランサムウエアギャング

lockbit3

関連事件簿

【セキュリティ事件簿#2024-117】TMTマシナリー株式会社 当社システムへの不正アクセス事案について 2024/3/26

Sysmex

組織名

シスメックス株式会社

ランサムウエアギャング

hunters

関連事件簿

なし

その他

Sysmex

2024年の匿名VPNサービス6選


匿名(ログなし)VPNをお探しですか?

今回は匿名性とセキュリティを優先するVPNサービスをピックアップしてみました。
  • NordVPN
  • Mullvad VPN
  • ExpressVPN
  • ProtonVPN
  • Surfshark
  • CyberGhost VPN
VPNプロバイダーが「ノー・ログ・ポリシー」を謳っている場合、それはユーザーのオンライン活動やデータを保存したり「ログ」したりしないことを意味します。これには、閲覧履歴、IPアドレス、ダウンロードしたファイルなど、個人を特定できるような機密情報も含まれます。

VPNは主にオンライントラフィックを保護するために使用され、ターゲット広告を回避したり、所在地を隠したり、個人データのセキュリティとプライバシーを確保するために、ユーザーを匿名化するのに役立ちます。

多くのVPNプロバイダーは、ノー・ログ・ポリシーを宣伝しているかもしれませんが、すべてのプロバイダーがその約束を守っているわけではありません。プロバイダーによっては、そのポリシーを確認するための独立したセキュリティ監査を行っておらず、すべてを信頼に委ねているところもあります。さらに悪いことに、一部のVPNプロバイダーは、ログを取らないと主張しているにもかかわらず、ログを取得しているところもあります。

今回は、匿名でのブラウジングを支援し、ログを取得していないことを証明する第三者機関による監査を実施しているVPNを紹介します。

NordVPN

NordVPN
NordVPNは、プライバシーとセキュリティに特化した幅広い機能を提供し、今日のトップVPNの1つとなっています。二重VPN機能、難読化されたサーバー、強力なAES-256暗号化、マルウェアや広告に対する保護を提供します。これは、直感的なアプリケーションと高速なインターネットパフォーマンスの上にあります。

セキュリティ監査について、NordVPNのノーログポリシーは2023年1月にDeloitteによって最後に確認されています。そのアーキテクチャとモバイルアプリのセキュリティもまた、2023年2月にCure53によって監査され、裏付けられています。

価格設定

NordVPNには3タイプがあります。Standard、Plus、Completeの3つのうち、Plusは機能と価格のバランスが最も優れています。VPN、マルウェア保護、データ漏洩スキャン、広告ブロックが含まれています。

NordVPN Plus 1ヶ月: 月額13.99ドル
NordVPN Plus 1年:月額5.49ドル。
NordVPN Plus 2年: 月額$4.79。

特徴

  • 61カ国に6,033のサーバー。
  • マルウェア、広告、トラッカーに対する脅威からの保護。
  • 最大6つの同時接続をサポート
  • ダークウェブ監視
  • 暗号化されたファイル共有機能

長所

  • セキュリティとプライバシーに特化したサーバー
  • 高速で高信頼性
  • 独立監査によるノーログポリシー
  • 直感的なデスクトップアプリケーション

短所

  • 無料版無し
  • 高額

Mullvad VPN

Mullvad VPN

Mullvad VPNは、匿名性とプライバシーを重視したサービスであるため、プライバシー保護に熱心なユーザーから長い間高い評価を得ており、その評判に恥じないサービスを提供しています。Mullvadはユニークで匿名性の高いアカウント番号システムを採用しており、アカウントを作成する際に個人のEメールを共有する必要がありません。

さらに、このVPNでは、ユーザーは現金または物理的なバウチャーでサービス料金を支払うことができます。これにより、ユーザーは通常のクレジットカードやPayPalでの支払いを避けることができ、機密性の高い支払い情報を渡す必要がなくなります。

また、2022年6月にAssured ABによってログを残さないポリシーが確認され、Radically Open Securityによる最新のインフラ監査が2023年8月に発表されたばかりです。

価格

月額5ユーロまたは5.49ドル(サブスクリプションの長さによるディスカウントは無し)。

特徴

  • 匿名のユーザーアカウント番号
  • 40カ国651サーバー
  • 分割トンネリング
  • キルスイッチ内蔵

長所

  • 独立監査によるログなしポリシー。
  • 手頃な月額利用料。
  • 満足なスピードとパフォーマンス。
  • 使いやすいデスクトップアプリ。
  • 現金またはバウチャーでの支払いが可能。

短所

  • サーバーネットワークが小さい
  • 長期契約は高額になる可能性がある。
  • 無料トライアルがない

ExpressVPN

ExpressVPN
サードパーティテストへの強いコミットメントを示しているVPNプロバイダーを探しているなら、ExpressVPNをチェックしてください。ExpressVPNは、VPNデスクトップアプリ、ブラウザ拡張機能、モバイル対応を含む製品群全体に対して、合計16の第三者機関による監査を受けています。これは、ExpressVPNがサービス全体のセキュリティの主張をテストすることを恐れていないことを示しています。幸いなことに、これらの監査は、大規模なサーバーネットワーク、よく設計されたユーザーインターフェイス、高速な全体的な速度を提供する非常に堅実なVPNサービスを補完しています。

ExpressVPNの直近の監査は2022年11月、Cure53によるLightwayプロトコルの監査でした。

価格

1ヶ月 月額$12.95
6ヶ月: 月額9.99ドル
1年間:月額6.67ドル

特徴

  • RAM専用サーバーテクノロジー
  • リモートとして動作するブラウザ拡張機能
  • 最大8台までの同時デバイス接続
  • 105カ国にサーバー設置

長所

  • 直感的で優れたデザインのアプリ・インターフェイス
  • 高速で高信頼性

短所

  • 他のVPNほどお手頃価格ではない
  • 2年または3年のサブスクリプションオプションがない。

ProtonVPN

政府の介入やデータ要求を心配するユーザーは、ProtonVPNを試してみるべきです。ProtonVPNは、世界で最も強力なプライバシー法の国であるスイスに拠点を置いているというユニークな利点があります。これは、当局が監視目的でVPNからユーザーデータを押収するかもしれないという懸念を軽減するのに役立ちます。

ProtonVPNはまた、オープンソースであり、そのコードは脆弱性やリスクを検査するために公開されていることを意味します。

プロトンVPNのログなしポリシーは、Securitumによる2023年4月のセキュリティ監査にも合格しています。

価格

ProtonVPNには無料版以外に2つの段階があります: PlusとUnlimitedです。PlusにはVPN本体が含まれ、UnlimitedにはProton Mail、Pass、DriveといったProtonの他のサービスが含まれます。

  • 無料
  • Proton VPN Plus1ヶ月: 月額9.99ドル
  • Proton VPN Plus1年:月額5.99ドル
  • Proton VPN Plus2年:月額4.99ドル。

特徴

  • 71カ国に3,097のサーバー。
  • 無料版あり。
  • 10 GBps対応のサーバー
  • 最大10同時接続をサポート

長所

  • 無料版でもデータ制限なし
  • 独立監査によるログなしポリシー。
  • オープンソース
  • プライバシーに配慮したスイスに本拠地を置く

短所

  • ライブチャットは有料ユーザーのみ利用可能。

Surfshark

Surfshark
Surfsharkは、非常に低コストで安全なVPNソリューションを提供します。Surfsharkの1年プランと2年プランは、市場で最も手頃な価格の一部です。また、すべてのSurfsharkプランでデバイス接続が無制限になり、追加コストなしで複数のデバイスを保護できます。

Surfsharkのログなしポリシーは、2023年1月にDeloitteによって確認されました。直近の監査は2023年12月に行われ、SurfsharkのAndroidモバイルアプリは独立機関によるモバイルアプリセキュリティ評価(MASA)に合格しました。

価格設定

Surfsharkには3つのランク(Starter、One、One+)があり、Surfshark Oneをお勧めします。Surfshark Oneは、ウイルス対策、侵害アラート、データセキュリティレポートなど、Starterにはない機能を失うことなく、低料金で提供しています。

Surfshark One 1ヶ月: 月額14.99ドル
Surfshark One 1年:月額4.09ドル
Surfshark One 2年:月額2.69ドル。

特徴

  • 100カ国、3,200以上のサーバー。
  • 24時間365日のライブサポートとガイド
  • 無制限のデバイス接続
  • RAM専用サーバー
  • ウイルス対策とデータ漏洩監視
  • マルチホップ

長所

  • 手頃な価格設定
  • 直感的なユーザーインターフェース
  • 速いスピードとパフォーマンス。
  • 1つのアカウントで複数のデバイスを保護できる

短所

  • 無料版がない
  • Windowsの無料トライアルがない
  • 月額サブスクリプションは割高。
  • バグが多い。

CyberGhost VPN

数多くのロケーションに広がる大規模なサーバーネットワークをお探しの方は、CyberGhost VPNをご検討ください。現在、100カ国、126の場所に11,529のサーバーがあり、ユーザーは多くの地域から柔軟に自分の場所を隠すことができます。CyberGhostはまた、最適化されたトレントサーバーを通じて、安全かつ匿名でトレントサイトにアクセスすることができます。

CyberGhost VPNは、2022年9月にDeloitteによって確認された強力なノーログポリシーを持っています。CyberGhost VPNはまた、法的機関や企業所有者から受けたデータ要求の数に関する情報を含む透明性レポートを毎年定期的に発行しています。これは2011年から行っているもので、VPNプロバイダーの透明性を示すものとして称賛に値する。

価格

1ヶ月 月額12.99ドル
6ヶ月 6.99ドル/月
2年間:月額$2.03

特徴

  • 100ヶ国、126ヶ所に11,529台のサーバーを設置。
  • 匿名トレント用に特化したサーバー。
  • 毎年定期的に発行される透明性レポート。
  • RAM専用サーバー
  • カスタマイズ可能なスマートルールパネル
  • 最大7つの同時接続をサポート

長所

  • クレジットカード不要の24時間無料トライアル。
  • 手頃な価格の2年プラン
  • 45日間の返金保証
  • 独立監査によるログなしポリシー
  • ゲームとストリーミングに特化したサーバー。
  • 広範なサーバーとロケーションネットワーク

短所

  • 年間プランがない
  • 月額プランは14日間の返金保証のみ。

虚偽の説明でログを取得していたVPNサービス

VPNプロバイダーの中には、ログを記録しないと宣伝しているにもかかわらず、データを記録していたり、その主張と矛盾するプライバシーポリシーを持っていたことが判明したプロバイダーがいくつかあります。これらのVPNのいくつかは、その後所有者が変わったり、関連する変更を実施していますが、これらの事件には注意する必要があります。

  • IPVanish VPN: 2016年、IPVanishは児童ポルノの容疑者を追跡するために米国国土安全保障省にユーザーログを提供したと報じられました。当初ログはないと主張していましたが、実はログが存在しデータを当局に渡したことが報告されました。

  • Hotspot Shield VPN: 2017年、Center for Democracy and TechnologyはHotspot Shieldが無料版で収集した機密ユーザーデータを販売していると非難しました。

  • ノートン・セキュアVPN: ノーログポリシーを掲げているが、ノートンのグローバルプライバシーステートメントを見ると、ユーザーが望む以上のデータを収集していることがわかる。その例としては、ユーザーのデバイス名、IPアドレス、クッキー内のセッション、URLなどが挙げられる。

  • Speedify VPN: Speedifyのプライバシーポリシーには、ログを残さないというポリシーがあるにもかかわらず、SpeedifyのウェブサイトにアクセスしたユーザーのIPアドレス、ブラウザの種類、アクセスしたページを保存することが明記されています。

セキュリテインシデントの原因別分類 Ver.20240404

セキュリテインシデントの原因別分類

セキュリティインシデントは世の中で日々起きており、それに伴って攻撃名称もいろいろ増えているが、個人的にセキュリティインシデントの原因はシステムの脆弱性か、人の脆弱性の二つしかないと思っている。

ただその二つだとざっくり過ぎるので、いろいろ見ていたら、JNSAに参考になりそうなものがあった。

ただ、個人的に首をかしげるものもあったので、もう少しサマってみたものが下記である。

今後この分類をベースに世の中で発生するインシデントの分類分けを進めてみたい。

尚、セキュリティインシデントの大半は結果として情報漏洩が伴うものの、サイト改ざんやDDoS等、サービス妨害系はその他に分類することにしてみる。

設定ミス

WebやSaaS等の設定ミスにより外部から閲覧できる状態になっていて、機密情報が閲覧される。(システム構成ミス)

誤操作

宛先違いによって、電子メール・FAX・郵便の誤送信が発生。情報の公開・管理ルールが明確化されておらず、誤って開示。(業務担当者によるミス)

脆弱性

OS、アプリケーション等のバグ・セキュリティホールなどにより、Web等から機密情報が閲覧可能、又は漏洩

不正アクセス

ネットワークを経由して、アクセス制御を破って侵入され、機密情報が外部に漏洩。(ソーシャルエンジニアリングやパスワードリスト攻撃を想定)

内部犯行

社員、派遣社員、外部委託業者、出入り業者、元社員などが故意・悪意問わずに持ち出した情報が外部に漏洩(サポート詐欺含む)

目的外使用

組織が意図的に個人情報等の機密情報を目的以外の用途で使用・公開

紛失

電車、飲食店など外部の場所にPC、情報媒体を紛失または置き忘れ。引っ越し後に個人情報が分からなくなった。個人情報の受け渡しが不十分で受け取ったはずの個人情報が紛失した。

盗難

車上荒らし、事務所荒らしなどにより、PC等の情報媒体とともに機密情報が盗難。

マルウエア感染

マルウエア感染による情報漏洩

その他

上記に分類されないものやDDoS、サイト改ざん等情報漏洩ではないインシデント


出典:情報セキュリティインシデントに関する調査報告書

WSL2のセットアップとKali Linux GUI化(リモートデスクトップ接続)のメモ

Windows Subsystem for Linux


最新のWindows10では、気軽にLinux環境を楽しめることをご存じだろうか。

以前はVM ware playerとか、Hyper-vとかを使って、isoイメージからインストールしてセットアップを頑張っていたが、最近はそんなLinux環境をMicrosoft Storeから調達できてしまう。

Linuxを使うために専用PCを用意したり、1台のPCをデュアルブート構成にしたりといった時代からは格段の進歩である。

早速使ってみたが、何とも便利で感動した。

以前は若干の癖があったが、GUI化の手間があったが、最近はそれすらもなくなり、Windowsのメニューからアプリを起動できるようになってしまった。その手順についてメモがてらここに残しておく。

0.WSLとWSL2について


WSL(Windows Service for Linux)とは、Windows 10 Fall Creators Updateから標準搭載されている、Windows 10からLinuxを利用するための仕組み。

WSLは、Windows APIをLinux APIでラップしています。WSLの下はWindowsのAPIなので「仮想」ではなく、いわば「Windowsのアプリケーション」です。

一方、WSL2は完全な仮想環境です。仮想マシンをつくる、ハイパーバイザーの上でWindowsに全く依存しない形でLinuxカーネルごと起動します。

自分の理解しやすいように整理すると、

WSLはLinux環境のファイルがWSLのホームディレクトリ配下(C:\Users\[ユーザー名]\AppData\Local\Packages\[パッケージ名称を含む文字列]\LocalState\rootfs\home\)に直接配置されていた。
⇒ファイルシステムがWindowsと共用なので、WSL上のLinuxでマルウェアを取り扱うとホストOS上のWindows Defenderが反応する。

WSL2はホームディレクトリ配下に該当Linux環境の仮想ディスクが作られる。
⇒WSL2上のLinuxでマルウェアを取り扱ってもホストOS上のWindows Defenderは反応しない。

こうなると、WSL2があればHyper-vいらないじゃんという話だが、Hyper-vは複数の仮想ディスクを管理することができるが、WSL2はMicrosoft Storeから提供されるOSと1:1になる。

つまりKali Linuxの場合、WSL2では1OSまでしか作れない。

1.WLS2の環境構築手順


基本はMicrosoft Storeから調達。

コマンドから実行する場合は管理者権限で、ディストリビューションを指定します。

wsl --install -d kali 

基本はこれで終わり。あとはWSL上のkali linuxのセットアップを進めていく。

2.Linux(Kali linux)環境のセットアップ


基本的な流れは下記の通り

2-1.Microsoft Storeから Kali linuxを入手(済み)


-インストールされたkali linuxのバージョン確認コマンド-
 cat /etc/os-release

2-2.セットアップ(アカウント/パスワード設定、パッチ適用、日本語化、SSH接続有効化)


 sudo apt update

 sudo apt upgrade

 sudo apt install -y task-japanese

 sudo apt install -y task-japanese-desktop

 ※日本語化は下記参照
  https://doruby.jp/users/r357_on_rails/entries/Kali-Linux-2020

 sudo apt install ssh

 sudo /etc/init.d/ssh start

 sudo systemctl enable ssh

 ※ssh有効化は下記参照
  https://qiita.com/delphinz/items/72f5a4a9b52ac454fc74

 -サービスの起動確認コマンド-
  service ssh status

2-3.デスクトプのGUI化に必要なパッケージのインストール、デーモン起動(任意)


 sudo apt install xfce4

 sudo apt install xrdp

 sudo apt install dbus-x11

 sudo /etc/init.d/xrdp start

2-3.5.xrdpの自動起動設定(任意)


 sudo systemctl enable xrdp

 -自動起動しない場合- 
  update-rc.d xrdp enable
  参考:https://ariastark.hatenablog.com/entry/2020/06/27/215016

2-4.KaliのIPアドレス確認


 if add

2-5.リモートデスクトップで接続


 ※参考動画

リモートデスクトップ接続時に下記のエラー(Faild execute child process "dbus-launch"...)が出る場合、パッケージを追加でインストールする。


 sudo apt-get install dbus-x11

【参考】


ちなみにWSL2のLinux環境はshutdownコマンドでは落とせない。

ちゃんと落とすにはホストOSのPower Shellを起動してコマンドをたたく必要がある

wsl --shutdown

又は

wsl -t "ディストリビューション名"

【参考】

3.wslgについて

Windows11でwslのバージョンが最新化されていると、Windows上からWSLのLinuxにインストールしたアプリを直接使えるようになる。

wslg

これがwslg(Windows Subsystem for Linux GUI)

アーキテクチャは以下のようになっており、ホストのWindowsとはRDPで画面転送しているような感じ。

wslgアーキテクチャ

第4回九州サイバーセキュリティシンポジウム振り返り ~決断できる経営者はカッコイイ~

 

第4回九州サイバーセキュリティシンポジウム(2024/3/18~3/19)のチケット獲得に成功し、参加してきた。

今回は鹿児島開催。人生初の鹿児島である。

今回は残っているAviosを活用し、まずは空路熊本入りして熊本グルメ(一文字ぐるぐる、からし蓮根、サラダちくわ、etc)を満喫して二泊し、新幹線に移動して鹿児島入りし、二泊して鹿児島空港から羽田に戻るルートにした。

鹿児島は九州の中でも食が豊かな印象。個人的には改めて知覧にも行きたい。

アジェンダ

■Day1

No.1 講演:攻撃に強いIT環境を構築するためのAIとインテリジェンスの活用

河野 省二 氏(日本マイクロソフト株式会社 技術統括室 チーフセキュリティオフィサー)

No.2 講演:楽天グループのサイバーセキュリティの取り組み

福本 佳成 氏(楽天グループ株式会社 上級執行役員 CISO)

No.3 講演:SBOM(ソフトウェア構成表)を活用したセキュリティ対策の重要性と課題

渡邊 歩 氏(株式会社日立ソリューションズ SBOMエバンジェリスト)

No.4 パネルディスカッション:DX時代の攻めのサイバーセキュリティ

久永 忠範 氏(一般社団法人鹿児島県情報サービス産業協会 会長)

中村 洋 氏(株式会社南日本情報処理センター 代表取締役社長)

興梠 公司 氏(株式会社デンサン 代表取締役社長)

西本 逸郎 氏(株式会社ラック 代表取締役社長)

■Day2

No.5 講演:クラウドセキュリティの学びとこれからのIT人材育成

松本 照吾 氏(アマゾン ウェブ サービス ジャパン合同会社)

林本 圭太郎 氏(長崎県立大学)

No.6 講演:クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから

二宮 賢治 氏(株式会社みんなの銀行)

No.7 講演:「ICT で住みよいまちへ」にむけて 鹿児島市DX推進計画の取組

久保田 司 氏(鹿児島市役所)

個人的に気づきのあったセッションとメモ。


楽天グループのサイバーセキュリティの取り組み

楽天グループのサイバーセキュリティの取り組み
出典:https://www.facebook.com/photo/?fbid=741266384803342&set=a.428044822792168

内容的には一度SEC道後2023で聞いた内容だが、改めて楽天は対策が進んでいると感じた。

警察組織と連携して何が得なんだろうと思っていたが、大きく2つくらいメリットがあるらしい。

  1. 連携協定を結ぶことで、書類手続き(被害届)は後回しで捜査に動いてくれる。
  2. 押収物で自社関連の情報があった際に、情報を提供してくれる。
日本の警察組織は、昔は相談しても「アクセスログを紙で出せ」と洒落たことをいう印象だったが、最近はLockBitのテイクダウンにも絡んでおり、連携する意義はあるのかもしれない。
テイクダウンされたLockBitのサイトイメージ

DDoS対策において、中国から攻撃を検知したら、中国からのアクセスを全て遮断することを経営陣と握っていたということだが、事前に経営陣と握れるCISOもすごいし、遮断を決断できる経営陣もすごいと感じた。

グローバルガバナンスについて、最初は相手にしてくれなくても、続けていくとそれなりの関係になるということで、継続の重要性を感じた。

ニセサイトのテイクダウンについては、APWGにタレこむのが効果的らしい(各ブラウザメーカーがAPWGのDBを参照しており、登録して15分後には各ブラウザの機能でブロックなり警告画面を出すなりが可能になるらしい)


パネルディスカッション:DX時代の攻めのサイバーセキュリティ

SUP

LACの西本さんと、九州エリアの経営者とのパネルディスカッション。

登壇者の自己紹介と各自が今はまっているものの紹介で、「SUP」なる単語が出てきた、楽天ポイントの仲間かと思ったが、Stand Up Paddleboardの略で、競争したり、ボードの上でヨガをしたり、釣りをしたりと、いろいろな楽しみ方があるらしい。

とあるパネラーから、ある会社で発生した、サイバー攻撃発生から一次対応収束までの80日のドキュメンタリーの紹介があった。

会社名や具体的な時期は伏せられたものの、当事者から伝わる具体的なインシデント事例はとても参考になるし、その教訓はとても説得力がある。

今回の事例は、最近流行りのVPN経由でのランサム感染で、ファイルサーバがバックアップごとやられてしまった。外部組織への一報が「インシデント発生から90時間も経過していた」が、実際にインシデントが発生すると状況把握で、それくらいの時間は立ってしまうものだと感じた。

この実例ですごいなと感じたのは、経営層が早いタイミングで「身代金は支払わない」という決案を下したこと。

そして、以外と感じたのは、ケーサツは「払うなとは言わない」という事実。

曖昧路線をとるケーサツの見解を踏まえて「身代金は支払わない」という決断を下せた経営陣はスバラシイと感じた。

そこから得られた教訓は、以下の二つ。

  1. 対策には限界がある。日頃から友好社やメーカーとの友好関係の構築が重要
  2. 体験は重要。疑似体験でも効果はある。

最近よく「困ったときに相談できる相手を確保しておこう」という話をよく聞く。

「自助」「公助」「共助」の「共助」が特に強調されている印象だが、個人的にはもっと「自助」に力を入れるべきではと感じたりする。

LAC西本さんが登場するセッションは必ず何かしらの気付きを頂けて、有難い限り。


クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから


2021年に開業した「みんなの銀行」のITやセキュリティ周りについて詳しいお話を聞けた。

ちなみに「みんなの銀行」とは、ふくおかフィナンシャルグループ配下の銀行。

詳細は参加社特典なので割愛するが、ここまで詳しい話を聞けるとは思わなかった。

検討中とされている領域の内、私も知らないセキュリティ用語が出てきたのでそこだけ整理しておく。

CSPM(Cloud Security Posture Management)

クラウドサービスのセキュリティの設定状況を可視化し、定期的にチェックして不適切な設定やコンプライアンス違反、脆弱性がないかを確認し、アドバイスするソリューション。

クラウドサービスの設定ミスは情報漏えいやアクセス権のない第三者からの情報盗難などの危険性を引き起こす可能性があり、CSPMは、設定ミスを防ぐためにクラウドのセキュリティ態勢を管理し、適切な設定を維持する役割を果たす。

IAST(Interactive Application Security Testing)

アプリケーションセキュリティテストの一つの手法。実行中のアプリケーションのコードを分析し、脆弱性を検出する。具体的には、アプリケーションの実行環境で動作するエージェントがトラフィックを捕捉し、パラメータを変更したり別のデータを流すファジングを行う。IASTは以下の特徴は下記3点

  1. リアルタイムでの検出:アプリケーションの実行中にソースコードのレベルで脆弱性を把握。

  2. 具体的な攻撃方法の把握:脆弱性が露出する具体的な攻撃方法が把握可。

  3. 既存の開発プロセスへの組み込み:既存の開発プロセスに組み込みやすく、DevSecOpsが実現可。

要はWebアプリケーションの診断手法の一つ。

DAST(Dynamic Application Security Testing)やSAST(Static Application Security Testing)で抱える以下の課題が解決できるらしい。

【DASTの課題】

    - 専門チームやベンダーに依存

    - コードの特定ができない(ブラックボックステスト)

    - テスト時間が長い

【SASTの課題】

    - 誤検知が多い

    - 動的に変わるものやOSSのコードなどは検出できない

    - テスト時間が長い

楽天のセッションでも聞いたのだが、「セキュリティチャンピオンプログラム」というキーワードをこのセッションでも聞いた。

この言葉だけ聞くと、セキュリティのトップガンを作るようなイメージだが、そうではなく、開発部門でセキュリティを担うメンバーを作るという意味。

セキュリティチャンピオンプログラム
出典:マクニカ

1社の事例だけ聞くと「ふーん」ってなるが、2社から同じ話を聞くと「これがセキュリティ体制の未来のカタチか」と、理解が変わる。

その他

せっかくチケットを入手して鹿児島県に来たので、地域経済への貢献も忘れずに実施。

今回ドーミーインに宿泊し、ホテルでもらったマップ兼割引チケット目当てで行ったお店が満席で入れず、通りを彷徨ったところ、よさげなお店を発見。

ちょっと高いがおひとり様メニューも用意されており、一人旅で鹿児島名物を食するならかなりオススメ。

おひとり様用ハーフサイズメニュー

吾愛人のおひとり様用ハーフサイズメニュー


きびなごの刺身
きびなごの刺身(おひとり様用)

黒豚のしゃぶしゃぶ
黒豚のしゃぶしゃぶ(おひとり様用)

鹿児島は食が豊富で腹パン&幸せMAXです。

今回のシンポジウム、決断できる経営者がいる会社組織が多い印象だった。

自分の会社組織の経営層に今日の登壇者の爪の垢を煎じて飲ませてあげたい。

そう感じる素晴らしいシンポジウムだった。

地位経済への貢献も兼ねて(チケットが取れれば)是非来年も参加したい。

[Kali Linux] Nmap (Network Mapper) ~解放ポートの調査~


Nmap(Network Mapper)は、ネットワークディスカバリーとセキュリティ監査のためのフリーでオープンソース(ライセンス)のユーティリティです。また、多くのシステム管理者やネットワーク管理者は、ネットワークのインベントリ、サービスのアップグレードスケジュールの管理、ホストやサービスの稼働時間の監視などの作業にもNmapを活用しています。Nmapは、生のIPパケットを斬新な方法で使用して、ネットワーク上で利用可能なホスト、ホストが提供しているサービス(アプリケーション名とバージョン)、ホストが実行しているオペレーティングシステム(およびOSバージョン)、使用されているパケットフィルタ/ファイアウォールの種類、その他数多くの特徴を把握する。Nmapは、大規模なネットワークを迅速にスキャンするために設計されていますが、単一のホストに対しても問題なく動作します。Nmapスイートには、従来のコマンドラインのNmap実行ファイルに加えて、高度なGUIと結果ビューア(Zenmap)、柔軟なデータ転送、リダイレクト、デバッグツール(Ncat)、スキャン結果を比較するユーティリティ(Ndiff)、パケット生成・応答解析ツール(Nping)が含まれている。
 

Nmapは、Linux Journal、Info World、LinuxQuestions.Org、Codetalker Digestの各誌で「Security Product of the Year」に選ばれた。また、「The Matrix Reloaded」、「Die Hard 4」、「Girl With the Dragon Tattoo」、「The Bourne Ultimatum」など、12本の映画にも登場している。

Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。


 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート