MENU

サーバのセキュリティ対策と不正アクセス対策について

 

サーバのセキュリティ対策と不正アクセス対策の代表的なものとして、
以下が挙げられます。

 

・脆弱性診断(外部監査や自己チェック)

 

・ポートスキャンでのチェック(不要ポートはサーバやFWで閉じる)

 

・DNSサーバのオープンリゾルバのチェック

 

・メールサーバのオープンリレーのチェック、SPAMメールチェック、SPFチェック

 

・WEBサーバのセキュリティチェック

 

・ウィルス対策

 

・ログの監視

 

・IPAやJPCERTなどのサイトの確認、パッケージの適切なアップデート

 

 

 

 

脆弱性診断

SQLインジェクションなどの脆弱性診断。
一般的に脆弱性診断はOWASP ZAPやNessusなどが有名です。
IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法の紹介」の公開

 

●OWASP Zed Attack Proxy Project

OWASP Zed Attack Proxy Project

 

●脆弱性体験学習ツール

 

 

 

ポートスキャンでのチェック

検索したいドメイン名やIPアドレスを入力すると、SHODANが以前に検索対象
ドメイン等へポートスキャンした結果を見ることができます。
管理系のポート(SSHなど)は、ファイアウォールやiptableのレベルでは
割りと開いているなぁと思いました。無料で検索できるのは数個まででした。
ユーザー登録を行うとさらに検索できたかと思います。
もっと、さらに検索するには有料となるようです。
IPA 〜「SHODAN」を活用したインターネット接続機器のセキュリティ検査〜

 

インターネット側からのポートチェックなどが可能です。

 

ポートスキャン、トレースルート、UPnPのバグチェックなど。

 

UPnPの脆弱性チェック。

 

 

DNSサーバのオープンリゾルバのチェック

 

オープンリゾルバの経緯は以下のサイトが良く分かりました。
オープンリゾルバ根絶に向けての取り組み

 

 

メールサーバのオープンリレーのチェック

第三者中継チェック RBL.JP

 

 

SPFレコードのチェック

 

以前はsendmailのサイトでSPFチェックが出来ました。

 

また、以下のサイトでSPFチェックが出来るようでした。
全て未精査のリンク先です。

 

メール受信時にSPFチェックが行われるメールサーバにメール送信してみて、
そのメールのヘッダで実際に確認する方法も有ります。

 

Yahoo!で取得したメールアドレス宛にメール送信してみました。

※以下のいずれもメールを受信し閲覧することは可能でした。
TXTレコードが無い時

Received-SPF: none (sv****.xserver.jp: domain of info@example.com does not designate permitted sender hosts)

 

正しいTXTレコードが有る時

Received-SPF: pass (sv****.xserver.jp: domain of info@example.com designates 1.1.1.1 as permitted sender) receiver=sv****.xserver.jp; client-ip=1.1.1.1; envelope-from=info@example.com;

 

TXTレコードに記載した送信メールサーバのIPアドレスが間違っていた時

Received-SPF: softfail (sv****.xserver.jp: domain of transitioning info@example.com does not designate 1.1.1.1 as permitted sender) receiver=sv****.xserver.jp; client-ip=1.1.1.1; envelope-from=info@example.com;

 

 

WEBサーバのセキュリティチェック

●WEBサービスによる診断

マルウエアに感染していないかやブラックリストに登録されて
しまっていないかなどが確認できます。

 

●googleによる診断
http://www.google.com/safebrowsing/diagnostic?site=調べたいサイトのURL

と入力すると以下の画面のように、他サイトへの感染媒体となっていた
形跡やサイトで不正なソフトウェアをホストしていたかどうかが分かります。

 

 

IPAサイトの確認、パッケージの適切なアップデート

本ページ上部の表示がIPAからのお知らせです。

 

IPA 情報セキュリティ
度々確認が必要です。
またJPCERT
脆弱性について掲載しています。
脆弱性の対応を行うようにして下さい。
特にBIND9は四半期や半期に1度ペースくらいで脆弱性が発見されています。