まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/27(水) 00:08 No.14278  HomePage


14278の画像を原寸大表示します (4)稼働中ソフトの推定から脆弱性スキャンまで、Nmapを使ったセキュリティ診断。1〜3

3、「-sV」オプションを使えば、ソフトウエアのバージョン情報や稼働サービスを調査できる。

SSH▼、SMTP▼、HTTP▼といった代表的なプロトコルに対する数千件のパターンを調査できる。
なお、OSとソフトウエアの両方を調査したい場合は「-A」オプションを使う。

*   *   *

若葉:ソフトウエアのバージョンを推測できるのはいいですね。
でも、脆弱性があるのかを確認するのは大変そう…。

吉野:実はNmapでは、簡単な脆弱性スキャンができるんだ。試してみよう。

*   *   *

Nmapで手軽に脆弱性スキャン。
Nmapは、「NSE▼」というスクリプトの実行環境を備える。
スクリプトを実行して脆弱性調査や情報収集が可能で、数百程度のスクリプトが用意されている▼。
専用の脆弱性スキャナーに比べると少ないが、ポートスキャンと併せて脆弱性を調査できるので便利だ。

NSEスクリプトは、「--script」オプションの後ろにスクリプト名を指定すると実行できる。
例えば、ftp-anon.nse▼というスクリプトを実行する場合は、
「--script ftp-anon.nse」と指定する。

画1、Nmapのスクリプトを実行。
「--script(スクリプト名)」でNmapにあるスクリプトを実行できる。簡単な脆弱性調査が可能。

スクリプトは目的によってカテゴリーに分けられている。
例えば、ブルートフォース攻撃▼についてのスクリプトはbruteカテゴリーに属す。
一つのスクリプトが複数のカテゴリーに属することも可能だ。

画2、Nmapのスクリプトカテゴリー。
NSEスクリプトのカテゴリーは現在14個ある。
カテゴリーを指定してスキャンを実行すれば、
そのカテゴリーに属するスクリプトをまとめて実行できる。

スクリプト名の代わりにカテゴリーを指定すれば、含まれるスクリプトがまとめて実行される。
一般的な脆弱性スキャンを目的とするdefaultカテゴリーを実行する場合、
「--script default」と指定する。

▼ SSH。
Secure SHellの略。
▼ SMTP。
Simple Mail Transfer Protocolの略。
▼ HTTP。
HyperText Transfer Protocolの略。
▼ NSE。
Nmap Scripting Engineの略。
いろいろな処理を自動化したもので、言語にはLua(ルア)が使われている。
▼ スクリプトが用意されている。
Windowsでは標準でC:\Program Files(x86)\Nmap\scripts、
Linuxなどでは/usr/local/share/nmap/scriptsにある。
▼ ftp-anon.nse。
FTP(File Transfer Protocol)サービスで匿名ログインが許可されていないかを、
確認するスクリプト。セキュリティ上は匿名ログインの無効化が推奨されている。
NSEスクリプトのカテゴリーでは、auth、default、safeに属している。
▼ ブルートフォース攻撃。
別名、総当たり攻撃。組み合わせ可能な文字列をすべて試す攻撃。

※ 次回は、(4)が、終わりですから、、、
(5)脆弱性スキャナーでオープンポートを自動診断。1〜3
1、セキュリティ診断では、脆弱性スキャナーを使って診断を実施する。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/26(火) 23:50 No.14280  HomePage


14280の画像を原寸大表示します (3)PCのストレージ交換、フリーソフトで大事なデータをSSDに丸ごと引っ越し。1〜5

1、前回のベンチマークテストで明らかにしたように、
HDDからSSDに移行する速度面のメリットは理解しやすい。

しかし実際に交換するとなると、途端に注意すべきポイントが増えてくる。
作業は難しいのか、それとも簡単にできるのか。
今回は、ノートPCなどの内蔵ストレージをSSDに交換する際の具体的な手順を紹介する。

新しいSSDを組み込んでPCを利用できるようにする方法はいくつかある。
ここではまず、内蔵HDDにインストールされているOSやアプリ、
個人用のデータなどをそっくりそのまま新しいSSDにコピーし、
すぐに利用できるようにする「ストレージのクローン」という方法を紹介する。

画1、HDDに記録されているデータをすべてSSDにコピーし、
すぐに使えるようにする「ディスクのクローン」を試す。

Θ 無料で利用できるバックアップツールがお薦め。
新しく購入したSSDには、
当然ながらWindows 10などのOSやアプリは、一切インストールされていない。
HDDをSSDに差し換えたとしても、そのままではPCとして利用できるようにはならないのだ。

そのため、本来ならば。

1.SSDに差し換える前に自分で作成したデータをHDDからバックアップ。
2.HDDを外してSSDを組み込む。
3.SSDにOSや今まで使ってきたアプリをインストール。
4.バックアップしておいた自分で作成したファイルを書き戻す。

という4つの手順が必要だ。

ただこうしたバックアップと書き戻しは、非常に面倒だ。時間もかかる。
うっかりバックアップし忘れたデータがあった場合、どこに何があるのかを探すのも一苦労だ。

しかしHDDからSSDにデータをクローン(複製)すれば、こうした作業をしなくてもいい。
ノートPCのHDDを外し、内容を複製したSSDをそこに組み込むだけで、
今まで使ってきた環境がそのまま起動する。当然、SSDによる高速化の恩恵も受けられる。

※ 次回は … 2、こうした利点もあり、多くのSSDメーカーは、、、。です



題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/25(月) 08:30 No.14276  HomePage


14276の画像を原寸大表示します (4)稼働中ソフトの推定から脆弱性スキャンまで、Nmapを使ったセキュリティ診断。1〜3

2、公開不要サービスは停止する。

それでは、TCPの1〜1024番ポートをスキャンしてみよう。
「nmap(診断対象のIPアドレス)」に続けて、「-sT」「-p 1-1024」と、
オプションを指定して実行する。さらに「-v」を追加すると、進捗が表示できる。

画1、NmapでTCPポートをスキャン。
「nmap(診断対象のIPアドレス)-sT -p(ポート範囲)」を、
実行するとTCPポートのスキャンができる。進捗を表示したいときは「-v」を追加する。

結果は基本的に、「open」「closed」「filtered」のいずれかで表示される▼。
-sTオプションを使った場合、
openは3ウエイハンドシェークが成功してオープンポートと判断したもの、
closedは途中でRST+ACKというリセットのパケットが返ってきて閉じていると判断したものだ。
filteredは、一定時間待っても応答がないため、
ネットワーク機器などで通信遮断されていると判断したものである。

結果がopenのポートは、サービスが稼働している。
サーバーの設計書や資産管理台帳で把握しているサービスと異なる場合は、
セキュリティ上の問題がないか確認しよう。
公開サーバーのオープンポートは誰でもアクセスできるので、
特に公開する必要がないポートはサービスを停止するなどして閉じると安心だ。

UDPの1〜1024番ポートをスキャンするときは、「-sU」「-p 1-1024」のオプションを指定する。
リクエストに対して正常な応答があればopen、
ICMP▼の「unreachable」という応答の場合はclosedと判断される。
filteredは-sTオプションのときと同じだ。

結果の「SERVICE」欄には、ポート番号にひも付くサービス名が表示される▼。
実際に稼働しているサービスとは異なることがあるので、あくまで参考情報として取り扱おう。

なおNmapのポートスキャンでは、調査前にICMPパケットや80/tcp、
443/tcpへのアクセスによって、対象が動作しているかどうかを確認している。
これらの通信がフィルタリングされている環境では、ポートスキャンに失敗することがある。
「-Pn」オプションを使うと、動作確認をスキップしてポートスキャンできる。

Θ OSやソフトウエアを推測。

Nmapではポートスキャンのほかに、サーバーの応答状況からOS情報を推測したり、
ポート上で動作しているサービスやソフトウエアを調べたりできる。
サポート切れのOSがないか、
脆弱性のあるバージョンのソフトウエアが動作していないかなどを確認できる。

画2、NmapでOSやソフトウエアを推測。
Nmapでは「-O」でOS情報、「-sV」でポートごとのソフトウエア情報を推測できる。
サポート切れのOSや脆弱なバージョンのソフトウエアを利用していないかを確認して対策する。

OSの推測には「-O」オプションを使う。
フィンガープリント▼技術を利用して得た情報をNmapのOSデータベースと照らし合わせ、
一致するものがあれば結果を表示。一致しなければ、推測できなかったメッセージを表示する。

▼ いずれかで表示される。
「open | filtered」や「closed | filtered」と表示されることもある。
これらは、明確には状況を判定できないときに使われる。
▼ ICMP。
Internet Control Message Protocolの略。
▼ サービス名が表示される。
IANA(Internet Assigned Numbers Authority)で。
管理しているポート番号とサービスの組み合わせ情報を利用している。
▼ フィンガープリント。
直訳すると「指紋」。OSの種類やバージョン、
使用しているソフトウエアによって、ヘッダー情報や応答時間に特徴が出る。

※ 次回は … 3、「-sV」オプションを使えば、ソフトウエ .... 。です

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/26(火) 21:43 No.14279  HomePage

14279の画像を原寸大表示します 画2、


題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/24(日) 21:01 No.14274  HomePage


14274の画像を原寸大表示します (2)SSDでどれくらい速くなる?、ひと目で分かる手軽な計測ワザ。1〜5

4、よく使われるアプリでストレージ性能を計測できる「PCMark 8」。

最後に紹介するのが、フィンランドFuturemarkの総合ベンチマークソフト「PCMark 8」だ。
ストレージ専用のベンチマークテストではないが、
ストレージ性能を中心に検証する「Storage」テストを用意する。
ただし無料では個別のテストは利用できない。
49.95ドルの「Advanced Edition」を購入する必要がある。
2017年5月末時点の最新バージョンは「PCMark 8 v2.7.613」だ。

画1、PCMark 8の概要は、https://www.futuremark.com/benchmarks/pcmark8で確認できる。
世界各地の配布サイトにミラーされているので、
「Japan」表記のあるサイトからダウンロードしよう。

先に紹介した2つのベンチマークとの違いは、
実際のアプリを使ってストレージの読み書き性能を検証することだ。
テスト時は、長時間連続読み出し/書き込みやランダムの読み出し/書き込みが続くことはなく、
多様なサイズのデータを様々な順番で読み書きすることになる。P
CMark 8のStorageテストでは、そういった実際の利用状況に即した性能の違いを検証できる。

このテストでも、難しい操作は必要ない。
「Storage」というボタンをクリックしてStorageテストの画面を表示し、
テストしたいドライブ名を指定して「Run」ボタンをクリックすればよい。
ただ、このテストはかなり時間がかかる。今回のテストではSSDなら1時間強、
3TBのHDDでは3時間弱かかった。
PCを使っていない時間帯にテストを開始して、しばらく放置しておくとよい。

同じように3.5インチHDDやSSDでテストしてみたところ、
3.5インチHDDと2.5インチSSDの比較では、おおむねSSDがHDDの2倍のスコアとなった。
体感的にも正しい印象を受ける。
ただし2.5インチSSDとM.2対応SSDでは、大きな違いはみられない。
巨大なファイルのコピーではなく、OSの起動やアプリの操作といった処理では、
そう大きな違いはないことが見えてくる。

画2、PCMark 8によるベンチマークテスト結果。

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/25(月) 08:32 No.14277  HomePage

14277の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11)  
名前:“ た ぬ き ” 2017/12/24(日) 10:21 No.14273  HomePage


14273の画像を原寸大表示します (4)稼働中ソフトの推定から脆弱性スキャンまで、
Nmapを使ったセキュリティ診断。1〜3

1、サーバーのポートスキャンは、専用のツールを使って実施する。

ここではポートスキャンのツールとして、
「Nmap」を利用する。以下では、同一ネットワークに診断対象のサーバーがあり、
ファイアウオールによるポート遮断がない想定で解説していく。

*   *   *

若葉イロハが、先輩の吉野さんにポートスキャンの進め方を相談している。

若葉:各担当者との調整が終わったので、いよいよポートスキャンに取り掛かります。
まず何をすればよいでしょうか?

吉野:Nmap▼のインストールから始めよう。Webサイトから無料でダウンロードできるよ。

若葉:Windows用のインストーラーもありますね!

*   *   *

Nmapは、公式サイトから無料でダウンロードできる▼。
LinuxやUNIX系OSに加え、WindowsやMac OS Xなどにも対応している。
Windows版については、exe形式のインストーラーをダウンロードして実行し、
ウイザードに従っていけば、ものの数分でインストールが完了する。
インストール後は、コマンドプロンプトで「nmap」と入力して実行し、
エラーは出ていないか、Nmapのヘルプが表示されるかを確認しておこう。

Θ 基本オプションを使って診断。
Nmapは、オープンポートを洗い出すだけでなく、オプションの設定により、
サーバーのOSやソフトウエアのバージョン判定、簡易的なセキュリティ診断などができる。
まず、Nmapでよく使うオプション「-sT」「-sU」「-p」の内容を理解して、
実際にポートスキャンを実行してみよう。

画1、Nmapでできること。
Nmapはオープンポートの洗い出し以外に、
OSやソフトウエアのバージョン推測、簡易的なセキュリティ診断ができる。

-sTは、TCP▼ポートに対して精度の高いポートスキャンをするオプションだ。
3ウエイハンドシェーク▼を使って通信を確立し、サービスが稼働中かを判断する。
セキュリティ診断が目的の場合、-sTを使うのがお勧めだ。
一方、「-sS」というオプションもある。
このオプションでは3ウエイハンドシェークが完全には確立しない▼。
そのため通信相手のログに残りづらい。攻撃者は-sSを使うことが多い。

-sUは、UDP▼ポートについてスキャンするときに使う。
TCPのような3ウエイハンドシェークの仕組みはないため、TCPのスキャンに比べて精度は低い。

-pはスキャンするポートの範囲を指定するオプションだ。
TCP、UDPともに1〜65535番の範囲で指定する。
なお、TCPもUDPも、すべてのポートをスキャン対象にすると、とても時間がかかる▼。
使用頻度の多いポート番号を効率良く確認したいときは、
「--top-ports=」というオプションを使うのも手だ。
例えば、「--top-ports=100」と指定すると、主要な100ポートに絞ってポートスキャンできる。

▼ Nmap。
無償で利用できるスキャンツールとして最も有名で、機能が充実している。
URLはhttps://nmap.org/
▼ ダウンロードできる。
URLはhttps://nmap.org/download.html
▼ TCP。
Transmission Control Protocolの略。
送受信前にコネクションと呼ばれる仮想的な通信改回線を確立するので、
コネクション型プロトコルと呼ばれる。
パケットの順序管理や紛失したときの再送ができるので、信頼性が高い。
▼ 3ウエイハンドシェーク。
3つのステップからなる接続方法。
接続元Aから接続先Bに接続要求であるSYNパケットを送信すると、
接続可能な場合は接続先BからSYN+ACKパケットが返ってくる。
最後に、接続元AからACKパケットを送信して、接続が確立される。TCPで用いる接続方法。
▼ 完全には確立しない。
SYNパケットを送ってSYN+ACKが返ってくるかを調べる。
最後にACKパケットは送らないので、完全には接続が確立しない。
▼ UDP。
User Datagram Protocolの略。
コネクションは確立しないので、コネクションレス型プロトコルと呼ばれる。
TCPに比べ信頼性は劣るものの、高速にやり取りできる。
▼ 時間がかかる。
UDPですべてのポートをスキャンすると、
接続数などの設定値によっては1日以上かかることもある。

※ 次回は … 2、公開不要サービスは停止する。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5) 
名前:“ た ぬ き ” 2017/12/23(土) 21:12 No.14271  HomePage


14271の画像を原寸大表示します (2)SSDでどれくらい速くなる?、ひと目で分かる手軽な計測ワザ。1〜5

3、様々な状況における挙動を確認できる「TxBENCH」。

もう一つよく使われているのが、テクシムの「TxBENCH」である。
画面のデザインは、先ほど紹介したCrystalDiskMarkと若干似ているが、
標準ではランダム読み書き性能を重点的に計測できるように項目が用意されている。
2017年5月末時点の最新バージョンは「TxBENCH 0.95beta」で、無料で利用できる。

それぞれのテスト項目に対して、非常に細かくパラメータが設定できるようになっており、
様々な状況でSSDやHDDがどのような挙動を示すかを計測できる。
また単発的な読み書き性能だけではなく、ストレージ全域に書き込み、
読み書きの状況がどう変化するのかというテストにも対応するのは面白い*1。

画1、TxBenchはhttp://www.texim.jp/txbench.htmlからダウンロードできる。

計測方法自体は、CrystalDiskMarkと同じく簡単だ。「基本ベンチマーク」タブをクリックし、
その画面の右側にある「開始」というボタンを押すだけで、
標準で設定されているテスト項目を全て実行する。
測定誤差を防ぐため、複数回のテストを実行した平均値が結果として表示される。

テストの内容は、右下にある「タスク設定」から変更できる。
シーク方法や送受信サイズなど、かなり細かく設定を変えられる。
ただし、ほかのユーザーが測定した結果と比較したいときは、
「規定値」ボタンをクリックして標準設定に戻しておく。

CrystalDiskMarkのときと同じHDDとSSDに対してTxBENCHを実行してみたところ、
おおむねCrystalDiskMarkと同じ傾向を示した。
HDDよりもSSDは高速で、さらにM.2対応SSDの速度は際だっている。

画2、TxBENCHによるベンチマークテスト結果。

*1、HDDはディスクの外周の方が1周当たりのデータ量が多いため、
内周寄りでは読み書きの速度が低下する。

※ 次回は … 4、よく使われるアプリでストレージ性能を計測できる「PCMark 8」。です

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/24(日) 21:03 No.14275  HomePage

14275の画像を原寸大表示します 画2、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/23(土) 09:29 No.14268  HomePage


14268の画像を原寸大表示します (3)セキュリティ診断、稼働中のサービスを探す前にやること。1〜2

2、診断実施を伝え事前調整。

いきなりポートスキャンを実行すると、サーバーの管理会社や担当者が、
攻撃として検知してしまい、通信の遮断や緊急対応が始まることがある。
無用なトラブルを避け、正しい結果を得るために、関係者との事前調整が必須だ。

画1、事前調整してスムーズに調査。
いきなりポートスキャンすると、システム管理者やセキュリティ監視事業者が、
攻撃として検知して、通信を遮断したり、緊急対応を始めたりする可能性がある。
セキュリティ診断の実施を事前に関係者と調整して許可をもらっておく。

まずは、サーバーの管理者やセキュリティ監視事業者との調整だ。
診断対象のサーバーの情報や診断を実行するパソコンのIPアドレス情報、
ポートスキャンする時間帯についても事前に連絡し、許可をもらっておく。

事前の申請をおろそかにすれば、ポートスキャンは本物の攻撃とみなされる。
その結果、スキャンの途中でIPS▼やWAF▼によって通信が遮断されると、
サーバーのオープンポートは見つからなくなり、スキャンの結果は信頼できないものになる。
診断を実行するパソコンのIPアドレスからの通信は、IPSやWAFの遮断設定から外してもらおう。

画2、ポートスキャン時はIPSやWAFの遮断設定を解除。
ポートスキャン対象のサーバーの手前にIPSやWAFなどの機器がある場合は、
管理者に連絡して診断元IPアドレスからの通信は遮断設定を解除してもらう。

最近は、AWS▼やMicrosoft Azure▼などの、
クラウドサービス上でサーバーを運用するケースが増えている。
これらのサーバーについても、セキュリティ診断は必要だ▼。
クラウドやホスティングサービス上のサーバーに対してセキュリティ診断を実施する場合は、
利用規約やポリシーなどに違反していないか、診断の事前申請が必要かどうかを確認しよう。
事前申請時は、許可までにかかる期間も考慮しておく。
AWSやMicrosoft Azureの場合、1週間程度で認可結果の連絡が来る。

画3、クラウドで稼働するサーバーのセキュリティ診断
クラウドサービスやホスティングサービスで稼働している、
自社サーバーへのセキュリティ診断が、利用規約に違反しないか確認する必要がある。
事前申請が必要な場合もあるのでよく確認してからポートスキャンを実施する。

サーバーのポートスキャンを実行するときは、IPアドレスを指定する。
ドメイン名でアクセスすると、冗長構成のWebサーバーなどでは、
アクセス先のサーバーを特定できないからだ。
また、動的IPアドレスを利用している場合は、
ポートスキャンの途中でIPアドレスが変更されることもある。
ポートスキャンの際は、
定期的にnslookupコマンドなどでドメイン名にひも付くIPアドレスを調査しながら実行する。

▼ IPS。
Intrusion Prevention Systemの略。侵入防止システム。
不正なパケットを検知・遮断する機能を持つ。
▼ WAF。
Web Application Firewallの略。
Webアプリケーションへの攻撃を検知・遮断する機能を持つ。
▼ AWS。
Amazon Web Servicesの略。
▼ Microsoft Azure。
米マイクロソフトが提供するクラウドプラットフォーム。
▼ セキュリティ診断は必要だ。
AWSでは「共有責任モデル」という考え方に基づき、クラウド上でも自身が、
構築したサーバーなどのセキュリティはユーザーの責任だと位置付けている。
AWSに限らず、サーバーをアウトソーシングしている場合、
利用者側で設定変更できる箇所やインストールしたソフトウエアなどの、
セキュリティ責任は利用者側に発生する可能性があることに留意してほしい。

※ 次回は、(3)が、終わりですから、、、
(4)稼働中ソフトの推定から脆弱性スキャンまで、
Nmapを使ったセキュリティ診断。1〜3
1、サーバーのポートスキャンは、専用のツールを使って実施する。です

  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/23(土) 09:30 No.14269  HomePage

14269の画像を原寸大表示します 画2、
  
 

題名:画2、  名前:“ た ぬ き ” 2017/12/23(土) 21:13 No.14272  HomePage

14272の画像を原寸大表示します 画2、
  
 

題名:画3、  名前:“ た ぬ き ” 2017/12/23(土) 09:31 No.14270  HomePage

14270の画像を原寸大表示します 画3、


題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/22(金) 08:22 No.14266  HomePage


14266の画像を原寸大表示します (3)セキュリティ診断、稼働中のサービスを探す前にやること。1〜2

1、セキュリティ診断ではまず、利用しているサーバーを洗い出し、
優先度を基にセキュリティ診断の対象となるサーバーを決める。

次にやるべきは、セキュリティ診断の実行対象となる、稼働サービスの調査だ。
ここでは、稼働サービスを調べるためのポートスキャンについて学ぼう。

*   *   *

若葉イロハが、先輩の吉野さんに作業の結果を報告している。

若葉:公開サーバーの一覧作成とセキュリティ診断の優先度付けが終わりました。
外部公開サーバーが多くてびっくりしました!

吉野:資産管理台帳から漏れているサーバーもいくつかあったね。
では次に、診断対象サーバーにポートスキャンしてみようか。

若葉:ポートスキャン?

*   *   *

公開サーバーへの攻撃は、サーバー上で稼働するサービスに対して行われる▼。
この稼働サービスを洗い出すのがポート▼スキャンだ。
例えると、泥棒が侵入しようとする家の複数のドア(=ポート)を順番にノックして、
開いているドアを探すイメージだ。実際の攻撃も、ポートスキャンを足掛かりにすることが多い。
攻撃者は見つけたオープンポート▼に対して、サーバーの乗っ取りやDoS攻撃▼などを試みる。

画1、稼働しているサービスをポートスキャンで探す。
セキュリティ診断で潜在的な脆弱性を見つける前に、
サーバーで稼働しているサービスを洗い出すのがポートスキャン。
入り口のドア(=ポート)を一つずつノックして探るイメージだ。
サーバー診断では、サーバーの稼働状況を把握するための基本作業だ。

Θ 想定外のオープンポートを調べる。
サーバー診断では、攻撃で狙われやすいサービスが、
公開されていないかを調べるためにポートスキャンを実施する。
サーバーの運用上は必要ないはずのポートが、
構築作業やメンテナンス作業でオープンになって、そのまま放置されているのはよくある話だ。
最悪のケースとしては、サーバーが攻撃者に乗っ取られ、
仕掛けられたバックドア▼のオープンポートが見つかることもある。

ポートスキャンを含むサーバー診断は、診断を実行するパソコンと診断対象の、
サーバーの間のネットワーク環境によって、結果が変わる。
同一ネットワーク内なら、サーバー単体のスキャン結果が得られる。
しかし社内からデータセンターの診断対象にポートスキャンすると、
間にあるファイアウオールによって、いくつものポートが遮断された結果になる。

サーバー自体の脆弱性を漏れなく探すためには、データセンターやクラウドの、
ネットワーク内に診断用のパソコンを用意してスキャンする。
一方、外部から侵入可能な脆弱性を見つける目的なら、
データセンターやクラウドのファイアウオール越しに診断すればよい。
社内のファイアウオールでポートを遮断しないようにして診断する。

▼ 稼働するサービスに対して行われる。
稼働していないサービスは外部からアクセスできないため、攻撃対象にならない。
▼ ポート。
サーバーでサービスを提供するときの送受信に使われるもの。
ポートには番号が割り振られていて、サービスごとに番号が異なる。
例えばHTTPサービスには、一般的に80番ポートを利用する。
▼ オープンポート。
サービスを提供するためにサーバーが外部に公開しているポート。
▼ DoS攻撃。
大量の接続要求を送ったり脆弱性を悪用したりして、サービス停止を狙う攻撃。
DoSはDenial of Serviceの略。
▼ バックドア。
直訳すると「裏口」。攻撃者が侵入した後に、再度侵入したり不正操作をしたりするための口。

※ 次回は … 2、診断実施を伝え事前調整です
.



題名:セキュリティ診断のイロハ。(1)〜(11) 
名前:“ た ぬ き ” 2017/12/21(木) 17:01 No.14264  HomePage


14264の画像を原寸大表示します (2)セキュリティ診断が必要なサーバーを漏れなく洗い出す。1〜3

1、前回は、SSDは非常に高速なのでPCのパワーアップには最適だ、という話をした。

しかし本当のところはどうなのか、
実際にどの程度の変化があるのかについて、疑問を持つユーザーもいるだろう。
そこで今回は、
いくつかの「ベンチマークテスト」アプリを使い、実際にHDDやSSDの性能を計測してみた。

ベンチマークテストの多くは、ユーザーでも簡単に利用できる。
自分のPCの性能を計測して今回の結果と比較することで、
自分の環境でどれだけの高速化が見込めるかを実際に試してみるとよいだろう。
またSSDに交換したのに、
思ったほど性能が発揮されないときにはどうすべきかについても考えてみる。

画1、「ベンチマークテスト」アプリを使うと、
ストレージの性能をわかりやすい「数値」として把握できる。

Θ 広く利用されている「CrystalDiskMark」。
ベンチマークテストとは、
コンピュータのハードウエアやソフトウエアの性能を測るためのプログラムのことだ。
ハードウエアにもよるが、
設定した条件における読み書き性能をシンプルに表示するプログラムもあれば、
複数のアプリを組み合わせたテストで総合的な指標を示せるプログラムもある。

ストレージ用のベンチマークテストは数多く存在する。
その中でも、日本でよく使われるのはhiyohiyo氏のフリーソフト「CrystalDiskMark」だろう。
大容量データを一気に読み出し/書き込みしたときの性能や、
細かいデータをランダムに読み出し/書き込みしたときの性能を、ボタン一つで簡単に計測できる。
ストレージの新製品レビューなどでも広く利用されている。
2017年5月末時点の最新版は「CrystalDiskMark 5.2.1」で、無料で利用できる。

画2、「CrystalDiskMark」はhttp://crystalmark.info/からダウンロードできる。
2017年5月末時点の最新版は5.2.1。

※ 次回は … 2、作は非常に簡単だ。です



題名:PC高速化に効く、今どきのSSD交換術。(1)〜(5)  
名前:“ た ぬ き ” 2017/12/23(土) 09:02 No.14267  HomePage


14267の画像を原寸大表示します (2)SSDでどれくらい速くなる?、ひと目で分かる手軽な計測ワザ。1〜5

2、操作は非常に簡単だ。基本的には「All」ボタンを押すだけでよい。

各項目についてテストを5回実施し、その平均値を表示する。
テスト結果は、左側が読み出し性能、右側が書き込み性能だ。
また「Q32T1」と上の二つは、SSDなどを制御するコマンドをまとめて送る、
「NCQ(ネイティブ・コマンド・キューイング)」を有効にしたとき、
下の二つはNCQを有効にしないときの性能である。
「Seq」は連続(シーケンシャル)読み出し/書き込みの性能で、
「4K」はランダム読み出し/書き込みの性能を示す。
緑色の部分はテスト実行ボタンで、個別のテストも可能だ。

実際にCrystalDiskMarkを使い、
3TBの3.5インチHDD(Western Digital WD Greenシリーズ)、
480GBの2.5インチSSD(Western Digital SanDisk SSD Plusシリーズ)、
480GBのM.2対応SSD(Team Group T-FORCE CARDEA PCIe M.2 SSDシリーズ)の、
性能を計測したのが下の画像だ。

画、CrystalDiskMarkによるベンチマークテスト結果。
テスト環境はCPUが「Core i5-7600K」、マザーボードが「ASUS PRME Z270-A」、
メモリーが「Micron Crucial W4U2400CM-4G」、OSが「Windows 10 Pro 64bit版、
OS用ドライブとしてSSDの「Micron Crucial MX300 CT525MX300SSD1」を利用(以下同じ)。

3.5インチHDDと2.5インチSSDで連続読み出し速度を比較すると、
2.5インチSSDの方が約3.8倍も速い。
3.5インチHDDとM.2対応SSDとの比較では、実に20倍以上という驚異的な性能差を示している。
大容量ファイルをやり取りする機会が多いなら、
高速なSSDを使うことで処理時間を短縮できることが分かる。

※ 次回は … 3、様々な状況における挙動を確認できる「TxBENCH」。です


[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/14 (火) 1
07/11 () 2
07/08 (水) 2
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
合計: 12754

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web