サーバのセキュリティ対策と不正アクセス対策の代表的なものとして、
以下が挙げられます。
・脆弱性診断(外部監査や自己チェック)
・ポートスキャンでのチェック(不要ポートはサーバやFWで閉じる)
・DNSサーバのオープンリゾルバのチェック
・メールサーバのオープンリレーのチェック、SPAMメールチェック、SPFチェック
・WEBサーバのセキュリティチェック
・ウィルス対策
・ログの監視
・IPAやJPCERTなどのサイトの確認、パッケージの適切なアップデート
SQLインジェクションなどの脆弱性診断。
一般的に脆弱性診断はOWASP ZAPやNessusなどが有名です。
IPAテクニカルウォッチ 「ウェブサイトにおける脆弱性検査手法の紹介」の公開
OWASP Zed Attack Proxy Project
検索したいドメイン名やIPアドレスを入力すると、SHODANが以前に検索対象
ドメイン等へポートスキャンした結果を見ることができます。
管理系のポート(SSHなど)は、ファイアウォールやiptableのレベルでは
割りと開いているなぁと思いました。無料で検索できるのは数個まででした。
ユーザー登録を行うとさらに検索できたかと思います。
もっと、さらに検索するには有料となるようです。
IPA ~「SHODAN」を活用したインターネット接続機器のセキュリティ検査~
インターネット側からのポートチェックなどが可能です。
ポートスキャン、トレースルート、UPnPのバグチェックなど。
UPnPの脆弱性チェック。
オープンリゾルバの経緯は以下のサイトが良く分かりました。
オープンリゾルバ根絶に向けての取り組み
以前はsendmailのサイトでSPFチェックが出来ました。
また、以下のサイトでSPFチェックが出来るようでした。
全て未精査のリンク先です。
メール受信時にSPFチェックが行われるメールサーバにメール送信してみて、
そのメールのヘッダで実際に確認する方法も有ります。
Yahoo!で取得したメールアドレス宛にメール送信してみました。
Received-SPF: none (sv****.xserver.jp: domain of info@example.com does not designate permitted sender hosts)
Received-SPF: pass (sv****.xserver.jp: domain of info@example.com designates 1.1.1.1 as permitted sender) receiver=sv****.xserver.jp; client-ip=1.1.1.1; envelope-from=info@example.com;
Received-SPF: softfail (sv****.xserver.jp: domain of transitioning info@example.com does not designate 1.1.1.1 as permitted sender) receiver=sv****.xserver.jp; client-ip=1.1.1.1; envelope-from=info@example.com;
マルウエアに感染していないかやブラックリストに登録されて
しまっていないかなどが確認できます。
と入力すると以下の画面のように、他サイトへの感染媒体となっていた
形跡やサイトで不正なソフトウェアをホストしていたかどうかが分かります。
本ページ上部の表示がIPAからのお知らせです。
IPA 情報セキュリティも
度々確認が必要です。
またJPCERTも
脆弱性について掲載しています。
脆弱性の対応を行うようにして下さい。
特にBIND9は四半期や半期に1度ペースくらいで脆弱性が発見されています。