WO2005124572A1 - 脆弱性検査システム - Google Patents

脆弱性検査システム Download PDF

Info

Publication number
WO2005124572A1
WO2005124572A1 PCT/JP2005/005994 JP2005005994W WO2005124572A1 WO 2005124572 A1 WO2005124572 A1 WO 2005124572A1 JP 2005005994 W JP2005005994 W JP 2005005994W WO 2005124572 A1 WO2005124572 A1 WO 2005124572A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
agent
vulnerability inspection
scenario
inspection system
Prior art date
Application number
PCT/JP2005/005994
Other languages
English (en)
French (fr)
Inventor
Ryoji Matsuda
Original Assignee
Yokogawa Electric Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corporation filed Critical Yokogawa Electric Corporation
Publication of WO2005124572A1 publication Critical patent/WO2005124572A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Definitions

  • the present invention relates to a vulnerability inspection system for inspecting a system for vulnerability to an attack via a network, and more particularly to a vulnerability inspection system that can automate the construction of a vulnerability inspection environment and can easily create an agent.
  • JP 2002-229945, JP 2002-229946, JP 2002-268985, JP 2002-52 1775, JP 2003-108521, JP 2003-256234, JP JP-A-2004-02479 and JP-A-2004-130314 are referred to as techniques related to a vulnerability inspection system for inspecting a system for vulnerability to an attack via a network.
  • FIG. 6 is a block diagram showing an example of a vulnerability inspection system described in JP-A-2002-229945.
  • 1 is a management computer system
  • 2, 3, 4 and 5 are attacking computer systems that carry out a DDoS (Distr iaded DOS attack) attack
  • 6 is an inspection target.
  • a well-meaning combination computer system for requesting services such as requests 8 is a communication device such as a communication network router or layer 3 switch, 9 is a firewall unit having a firewall function, and 10 is DNS.
  • WWW World Wide Web
  • SMTP Simple Mai I Transfer Protocol
  • 1, 2, 3, 4 and 5 constitute the inspection computer system 50
  • 9, 10, 11 and 12 constitute the computer system under inspection 51, respectively.
  • the management computer system 1 is connected to each of the attacking computer systems 2, 3, 4 and 5, and the attacking computer systems 2. 1 "is connected to the communication device 8 of the network.
  • the well-intentioned computer system 7 is also connected to the communication device 8.
  • the communication device 8 is mutually connected to the DNS server 10, the WWW server 11 and the SMTP server 12 via the firewall unit 9.
  • the communication device 8, the firewall unit 9, the DNS server 10, the WWW server 11 and the SMTP server 12 are physically independent of the network shown in "NTO 1" in FIG. It is mutually connected to the measurement computer system 6 by a dedicated network shown in NT 02 ".
  • FIG. 7 is an explanatory diagram showing the configuration of the actual DDoS tool.
  • FIG. 7 shows an Attatsu power unit for instructing an attack via a network indicated by "ATI 1" and “AT 12", and “HL” in FIG. 11 1 ",” HL 1 2 “and” HL 13 "The handler section that relays the attacks shown in”, “AG 11", “AG 12", “AG 13” and “AG 14" in Fig. 7.
  • the agent that executes the attack shown in Fig. 1 has a refurbishment structure.
  • the attacker unit shown in “AT11” in Fig. 7 starts the attack, and the handler unit shown in "HL11” in Fig. 7 is activated.
  • the attack instruction is relayed, and the agent section shown as “AG11” in FIG. 7 starts attacking the target computer system.
  • the attacking computer systems 2 to 5 receiving an attack instruction from the management computer system 1 include a firewall unit 9, a DNS server 10, and a WWW constituting the computer system 51 to be inspected via the communication device 8. Attach DD os attack to server 11 and & ( ⁇ 1 server 12).
  • the measurement computer system 6 connected by a dedicated network indicated by “NT 02” in FIG. 6 provides a firewall unit 9, a DNS server 10, It measures the consumption rate of the resources of the WWW server 11 and the SMT P12 (CPU (Central Processing Unit), memory, OS (Operating System), network, etc.).
  • SMT P12 Central Processing Unit
  • memory Operating System
  • OS Operating System
  • the behavior of the computer system 51 under inspection is measured while being attacked via a dedicated network as shown by ⁇ NT 02 '' in FIG. Is accurate.
  • the behavior is measured by SNMP (Simple Network Management Protocol).
  • agent section that runs on the offensive computer system such as "AG11" in Fig. 7, is not standardized, and it takes time to create a new agent.
  • An object of the present invention is to provide a vulnerability inspection system which can automate the construction of a vulnerability inspection environment and can easily create an agent.
  • the present invention is a.
  • the computer that operates based on the control agent acquires information necessary for the scenario and an agent from the server via the network based on the scenario instructed to start, and executes an environment for executing the scenario. Prepare in the computer and prepare for vulnerability inspection, and execute the vulnerability inspection after the preparation is completed. This makes it possible to automate the construction of a vulnerability inspection environment.
  • the vulnerability inspection system In the vulnerability inspection system,
  • the computer operating based on the control agent
  • the agent executed from the server is executed according to the progress of the scenario. This makes it possible to automate the construction of a vulnerability inspection environment.
  • each of the computers executes the vulnerability check. This makes it possible to automate the construction of a vulnerability inspection environment.
  • Each computer manages the progress of the scenario while synchronizing with a control agent executed by another computer, and executes the agent acquired from the server according to the progress of the scenario. I do. This makes it possible to automate the construction of a vulnerability inspection environment.
  • One of the plurality of computers is a bona fide computer that makes a service request to various servers during the vulnerability check. This makes it possible to automate the construction of a vulnerability inspection environment.
  • the computer that operates based on the agent Upon receiving the init command, the computer that operates based on the agent acquires the configuration file specified in the scenario from the server via the network and performs initialization. For this reason, the user can relatively easily create an agent, and the extensibility is improved.
  • a computer that operates based on the agent executes a process defined in the configuration file when receiving a start command. For this reason, the user can relatively easily create an agent, and the extensibility is improved.
  • the vulnerability inspection system In the vulnerability inspection system,
  • the computer that operates based on the age: count stops an operation that is being performed when it receives a stop command. For this reason, the user can relatively easily create an agent, and the extensibility is improved.
  • the computer operating based on the agent When the computer operating based on the agent receives the post command, the computer stores the result in the server via the network. For this reason, the user can relatively easily create the agent, and the extensibility is improved.
  • the content executed by the agent is described in chronological order, or a plurality of steps executed by the agent are collectively described as an execution unit, and the execution unit is described in combination. This makes it possible to automate the construction of an environment for vulnerability inspection.
  • Steps for branching, waiting, repeating, or performing a condition determination are described. This makes it possible to automate the construction of a vulnerability inspection environment.
  • the vulnerability inspection system of the present invention it is possible to automate the construction of an environment for vulnerability inspection.
  • FIG. 1 is a block diagram showing an embodiment of a vulnerability inspection system according to the present invention.
  • FIG. 2 is an explanatory diagram explaining the functions that operate in each computer.
  • Fig. 3 is a flowchart illustrating the operation of the console at the time of vulnerability inspection.
  • FIG. 4 is a flowchart for explaining the operation of each computer at the time of vulnerability inspection.
  • FIG. 5 is an explanatory diagram showing an example of a state transition according to an instruction of an agent.
  • FIG. 2 is a block diagram showing an example of a vulnerability inspection system described in Japanese Patent Publication No.
  • FIG. 7 is an explanatory diagram showing the configuration of an actual DDoS tool.
  • FIG. 1 is a block diagram showing an embodiment of a vulnerability inspection system according to the present invention.
  • Fig. 1 13 is a scenario in which information and tools such as software, agents, and configuration files necessary for vulnerability inspection are stored
  • 14 is a scenario in which the contents and schedule of vulnerability inspection are described.
  • a console that is created and stored in a server, 15, 16, 17 and 18 are computers on which a control agent having a minimum communication function is installed in advance
  • 100 is an Internet And a general-purpose network such as a LAN (Local Area Network).
  • LAN Local Area Network
  • the server 13 and the console 14 are interconnected to the network 100, and the computers 15, 16, 17 and 18 are also interconnected to the network 100.
  • FIG. 1 is an explanatory diagram explaining the functions that operate in each computer 15 to 18;
  • Fig. 3 is a flowchart explaining the operation of the console 14 at the time of vulnerability inspection;
  • FIG. 9 is a flowchart illustrating the operation of computers 15 to 18.
  • OS operating system
  • AG 21 control indicated by “AG 21” in FIG. 2
  • Agent is running on the OS.
  • control agent causes each of the computers 15 to 18 to perform the role of the computer of the attacking side or the role of the computer of the inspected side (the side to be attacked) based on the description of the scenario. And configure the system The computer on which the control agent operates can execute an arbitrary role.
  • step S001 in FIG. 3 the console 14 determines whether an already created scenario or a newly created scenario stored in the server 13 is selected and the start instruction is given. . If it is determined that the scenario start instruction has been given, in step S002 in FIG. 3, the console 14 controls each computer 15 to 18 that operates on each computer 15 to 18 via the network 100. The agent is notified of the scenario for which the start was instructed, specifically, the name or URL (Uniform Resource Locator) of the scenario for which the start was instructed.
  • the console 14 controls each computer 15 to 18 that operates on each computer 15 to 18 via the network 100.
  • the agent is notified of the scenario for which the start was instructed, specifically, the name or URL (Uniform Resource Locator) of the scenario for which the start was instructed.
  • step S101 in FIG. 4 the control agents operating on the respective computers 15 to 18 and, specifically, the respective computers 15 to 18 are notified from the console 14 of the scenario name or URL. It is determined whether or not it has been received. If it is determined that the notification has been received, the control agent downloads and acquires the scenario body from the server 13 via the network based on the notification in step S102 in FIG.
  • control agent sends, from the server 13, information and tools such as software, agents, or configuration files necessary for executing the scenario based on the acquired description of the scenario. Download and get.
  • the agent obtained from the server 13 is an agent that executes the role of the attacking computer, or executes the role of the inspected (attacked) combi- ter (specifically, resources). (Measures the consumption rate of CPU, memory, OS, network, etc.).
  • step S104 in FIG. 4 the control agent builds an environment for executing the scenario in each computer and prepares for vulnerability inspection.
  • step S105 in FIG. 4 the control agent notifies the control agent operating on another computer via the network 100 that the preparation for the vulnerability check has been completed. To notify.
  • step S106 in FIG. 4 the control agent determines whether or not all control agents have been prepared for vulnerability inspection. If it is determined that the preparation of the vulnerability inspection for all the control agents is completed, the vulnerability inspection is executed according to the description of the scenario in step S107 in FIG.
  • control agent manages the progress of the scenario while synchronizing with the control agent running on another computer, and the control agent sends the control agent to the agent in accordance with the progress of the scenario. Execute the processing such as attack.
  • step S108 in FIG. 4 the control agent determines whether or not the scenario has been completed. Specifically, the control agent determines whether or not all the descriptions of the scenario have been executed. If it is determined that the scenario has not been completed, the process returns to step S107 in FIG. If it is determined that the scenario has ended, in step S109 of FIG. 4, the control agent Int saves the result to the server 13 via the network 100 as necessary. .
  • the control agent causes the computer to be inspected (subject to attack) to execute its role
  • the consumption rate of the measured resources is calculated based on the above-mentioned results. Is stored in the server 13 via the network 100.
  • the control agent operating on each computer acquires necessary information and agents from the server based on the scenario instructed to start, builds an environment in the computer to execute the scenario, and prepares for vulnerability inspection.
  • the control agent operating on each computer acquires necessary information and agents from the server based on the scenario instructed to start, builds an environment in the computer to execute the scenario, and prepares for vulnerability inspection.
  • FIG. 1 illustrates one server, one console, and four computers, each of which is connected to a network, the number is, of course, not limited at all.
  • control agent causes each computer to execute the role of the computer on the attacking side, or executes the role of the computer on the inspected side (the side receiving the attack) based on the description of the scenario.
  • the role of a well-intentioned computer that makes service requests such as http requests to various servers during vulnerability inspection may be performed, or other roles may be performed. I do not care.
  • a console 14 is separately provided for creating a scenario and instructing start of the scenario for simplicity of explanation, but the console 14 is provided in one or all of the computers 15 to 18. Functions may be provided.
  • each agent has a function of executing various instructions such as "init”, “star”, “sstop”, and "post”.
  • the computer operating based on the agent When the computer operating based on the agent receives the " ⁇ ni 'command, the computer downloads the configuration file specified in the scenario from server 13 and obtains it, initializes it, and executes the" star ⁇ ' command. When it is received, it performs the processing specified based on the acquired configuration file.
  • the computer operating based on the agent stops the processing being executed when receiving the "stop” command, and sends the result to the server via the network 100 when receiving the "post” command. 1 Save to 3.
  • FIG. 5 is an explanatory diagram showing an example of a state transition according to such an agent command.
  • step S204 the agent receives the "post" command in the stop state shown in step S204 in FIG. 5
  • the data is stored in step S205 in FIG. 5, and the state transits to the data stored state.
  • step S202 in FIG. To the initialized state shown in (1).
  • the user can relatively easily create the agent and improve the extensibility. I do.
  • the content executed by the agent may be simply described in chronological order, or a plurality of steps executed by the age agent may be grouped as an execution unit, and the execution unit may be combined to create a scenario. Of course, you can write it.
  • Extensible Markup Language format (XML: extens ible Markup Language) without ⁇ Wa be written in ⁇ .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

ネットワークを経由した攻撃に対するシステムの脆弱性を検査する脆弱性検査システムは、ネットワークに接続され情報やエージェントが格納されているサーバと、ネットワークに接続されたコンピュータとを備え、コンピュータで動作する制御エージェントが、開始指示されたシナリオに基づき必要な情報やエージェントをネットワークを介してサーバから取得してシナリオを実行するための環境をコンピュータ内に構築して脆弱性検査の準備を行い、準備が完了した時点で脆弱性検査を実行する。

Description

明 細 書 脆弱性検査システム <技術分野 >
本発明は、 ネッ卜ワークを経由した攻撃に対するシステムの脆弱性を検査する 脆弱性検査システムに関し、 特に脆弱性検査の環境構築の自動化が可能でエージ ェントの作成が容易な脆弱性検査システムに関する。 <背景技術 >
特開 2002— 229945号、 特開 2002— 229946号、 特開 200 2— 268985号、 特表 2002— 52 1 775号、 特開 2003— 1 085 2 1号、 特開 2003— 256234号、 特開 2004- 1 02479号、 及び 特開 2004- 1 0301 4号公報は、 ネットワーク経由の攻撃に対するシステ ムの脆弱性を検査する脆弱性検査システムの関連技術として参照される。
図 6は特開 2002— 229945号公報に記載された脆弱性検査システムの 一例を示すプロック図である。 図 6において 1は管理用コンピュータシステム、 2, 3, 4及び 5は DD o S (Distr ibuted D o S攻撃:協調分散型 D o S攻撃) 攻撃を行う攻撃用コンピュータシステム、 6は被検査対象の挙動を測定する計測 コンピュータシステム、 7は脆弱性検査中に各種サーバ等に対して h t t p
(HyperText Transfer Protocol) リクエス卜等のサービス要求を行う善意コンビ ユータシステム、 8は通信ネッ卜ワークのルータやレイヤ 3スィツチ等の通信機 器、 9はフアイャウォール機能を有するフアイャウォール部、 1 0は DNS
(Domain Name System) サーバ、 1 1は WWW (World Wide Web) サーバ、 1 2 は SMT P (Simple Mai I Transfer Protocol) サーバである。
また、 1 , 2, 3, 4及び 5は検査コンピュータシステム 50を、 9, 1 0, 1 1及び 1 2は被検査コンピュータシステム 5 1 をそれぞれ構成している。
管理コンピュータシステム 1は各攻撃用コンピュータシステム 2, 3, 4及び 5に接続され、 攻撃用コンピュータシステム 2. 3, 4及び 5は図 6中' ' N T 0 1 " に示すネットワークの通信機器 8に接続される。 また、 善意コンピュータシ ステム 7もまた通信機器 8に接続される。
一方、 通信機器 8はフアイャウォール部 9を介して D N Sサーバ 1 0、 WWW サーバ 1 1及び SM T Pサーバ 1 2に相互に接続される。
さらに、 通信機器 8、 フアイャウォール部 9、 D N Sサーバ1 0、 WWWサ一 バ 1 1及び SMT Pサーバ 1 2は図 6中" N T O 1 " に示すネットワークとは物 理的に独立した図 6中" N T 02" に示す専用ネットワークにより計測コンビュ ータシステム 6に相互に接続される。
ここで、 図 6に示す関連技術の動作を図 7を用いて説明する。 図 7は実際の D D o Sツールの構成を示す説明図であり、 図 7中" A T I 1 " 及び" A T 1 2 " に示すネットワークを介して攻撃を指示するァタツ力部、図 7中" H L 1 1 " , " H L 1 2" 及び" H L 1 3 " に示す攻撃を中継するハンドラ部、 図 7中" A G 1 1 " , " A G 1 2 " , " A G 1 3 " 及び" A G 1 4" に示す攻撃を実行するエー ジエント部が順次改装構造を有している。
そして、 目標となるコンピュータシステムに対して攻撃をかける場合には、 図 7中" A T 1 1 " 等に示すァタッカ部が攻撃を起動し、 図 7中" H L 1 1 " 等に 示すハンドラ部がその起動を受けて攻撃指示を中継し、 図 7中" AG 1 1 " 等に 示すエージェン卜部が目標のコンピュータシステムへ攻撃を開始する。
具体的には、 管理コンピュータシステム 1から攻撃指示を受けた攻撃用コンビ ユータシステム 2〜 5は、 通信機器 8を介して被検査コンピュータシステム 5 1 を構成するフアイャウォール部 9、 D N Sサーバ 1 0、 WWWサーバ 1 1及び & (^1丁 サーバ1 2に対して D D o s攻撃を行う。
一方、 図 6中" N T 02" に示す専用ネットワークで接続された計測コンビュ ータシステム 6は、 このような D D o S攻撃中に被検査コンピュータシステム 5 1を構成するフアイャウォール部 9、 D N Sサーバ 1 0、 WWWサーバ 1 1及び SMT Pサ一ノく 1 2のリソース (C P U (Central Processing Unit) 、 メモリ、 OS (Operating System) 、 ネットワーク等) の消費率を測定する。
このように、 図 6中'' N T 02' ' に示すような専用ネットワークを介して攻撃 を受けている最中の被検査コンピュータシステム 5 1の挙動を測定するので、 そ の測定は正確である。 また、 図 6中" N T 0 2 " に示す専用ネットワークにおい ては S N M P (S i mp l e Network Management Protoco l ) によって挙動の測定等が 行われる。
しかし、 図 6に示す関連技術では、 被測定コンピュータシステムの挙動の測定 の為に専用ネットワークを設ける必要性等があり、 脆弱性の検査に必要な環境を 構築するのに手間がかかってしまう。
また、 攻撃用コンピュータシステムで動作する図 7中" A G 1 1 " 等に示すよ うなエージェント部は規格化されておらず、 新たなエージェン卜の作成には手間 がかかってしまう。 ぐ発明の開示 >
本発明の目的は、 脆弱性検査の環境構築の自動化が可能でエージェントの作成 が容易な脆弱性検査システムを提供することにある。
本発明は、
ネットワークを経由した攻撃に対するシステムの脆弱性を検査する脆弱性検査 システムにおいて、
前記ネッ卜ワークに接続され、 情報及びエージヱントが格納されているサーバ と、 前記ネットワークに接続され、 エージ:!:ントを実行可能なコンピュータとを 備え、
制御エージェントに基づいて動作する前記コンピュータは、 開始指示されたシ ナリオに基づき当該シナリオに必要な情報及びエージェントを前記ネットワーク を介して前記サーバから取得して前記シナリオを実行するための環境を前記コン ピュータ内に構築して脆弱性検査の準備を行い、 当該準備が完了した後に前記脆 弱性検査を実行する。 このため、 脆弱性検査の環境構築の自動化が可能になる。 当該脆弱性検査システムにおいて、
前記制御エージェン卜に基づいて動作する前記コンピュータは、
前記シナリォの進埗に応じて、 前記サーバから取得した前記エージヱン卜を実 行する。 このため、 脆弱性検査の環境構築の自動化が可能になる。
当該脆弱性検査システムにおいて、 複数の前記コンピュータを備え、
前記複数のコンピュータの全てで脆弱性検査の準備が完了した後に、 各コンビ ユータは脆弱性検査を実行する。 このため、 脆弱性検査の環境構築の自動化が可 能になる。
当該脆弱性検査システムにおいて、
複数の前記コンピュータを備え、
各コンピュータは、 他のコンピュータで実行される制御エージヱン卜との間で 同期をとリながら前記シナリォの進渉を管理すると共に、 前記シナリォの進埗に 応じて、 前記サーバから取得したエージェントを実行する。 このため、 脆弱性検 査の環境構築の自動化が可能になる。
当該脆弱性検査システムにおいて、
前記複数のコンピュータの一つは、 前期脆弱性検査中に各種サーバにサービス 要求を行う善意コンピュータである。 このため、 脆弱性検査の環境構築の自動化 が可能になる。
当該脆弱性挨査システムにおいて、
前記エージェントに基づいて動作するコンピュータは、 i n i t命令を受けた 場合に、 前記シナリオで指定されている設定ファイルを前記ネッ卜ワークを介し て前記サーバから取得すると共に初期化を行う。 このため、 ユーザが比較的容易 にエージェントを作成することが可能になり、 拡張性が向上する。
当該脆弱性検査システムにおいて、
前記エージェントに基づいて動作するコンピュータは、 s t a r t命令を受け た場合に、 前記設定ファイルで定められた処理を実行する。 このため、 ユーザが 比較的容易にエージェン卜を作成することが可能になリ、 拡張性が向上する。 当該脆弱性検査システムにおいて、
前記エージ: cン卜に基づいて動作するコンピュータは、 s t o p命令を受けた 場合に、 実行中の動作を停止する。 このため、 ユーザが比較的容易にエージェン トを作成することが可能になり、 拡張性が向上する。
当該脆弱性検査システムにおいて、 前記エージェン卜に基づいて動作するコンピュータは、 p o s t命令を受けた 場合に、 結果を前記ネットワークを介して前記サーバに保存する。 このため、 ュ 一ザが比較的容易にエージェントを作成することが可能になり、 拡張性が向上す る。
当該脆弱性検査システムにおいて、
前記シナリオには、
前記エージェントによって実行される内容が時系列に記述されている、 若しく は、 前記エージェントによって実行される複数のステップを実行単位としてまと めて、 当該実行単位を組み合わせて記述されている。 このため、 脆弱性検査の環 境構築の自動化が可能になる。
当該脆弱性検査システムにおいて、
前記シナリオには、
分岐、待機、繰り返し、若しくは、条件判断を行うステップが記述されている。 このため、 脆弱性検査の環境構築の自動化が可能になる。
当該脆弱性検査システムにおいて、
前記シナリオには、
拡張マークアップ言語形式で記述されている。 このため、 脆弱性検査の環境構 築の自動化が可能になる。
本発明の脆弱性検査システムによれば、 脆弱性検査の環境構築の自動化が可能 になる。
また、 エージェントが最低限実装すべき命令を実行する機能を規定してエージ ェントを規格化することにより、 ユーザが比較的容易にエージ: πントを作成する ことが可能になる。 その結果、 拡張性が向上する。 <図面の簡単な説明 >
図 1は、 本発明に係る脆弱性検査システムの一実施形態を示すブロック図であ y、
図 2は、 各コンピュータ内で動作する機能を説明する説明図であり、 図 3は、 脆弱性検査時のコンソールの動作を説明するフロー図であり、 図 4は、 脆弱性検査時の各コンピュータの動作を説明するフロー図であり、 図 5は、 エージェントの命令による状態遷移の一例を示す説明図であり、 図 6は、 特開 2 0 0 2— 2 2 9 9 4 5号公報に記載された脆弱性検査システム の一例を示すプロック図であり、
図 7は、 実際の D D o Sツールの構成を示す説明図である。
<発明を実施するための最良の形態 >
以下、 本発明に係る脆弱性検査システムを図面を用いて詳細に説明する。 図 1 は本発明に係る脆弱性検査システムの一実施形態を示すブロック図である。 図 1 において 1 3は脆弱性検査に必要なシナリオ、 ソフトウェア、 エージェント及び 設定ファイル等の情報やツールが格納されているサーバ、 1 4は脆弱性検査の内 容ゃスケジュール等が記述されたシナリオを作成してサーバに保存するコンソ一 ル、 1 5 , 1 6 , 1 7及び 1 8は最小限の通信機能を有する制御エージヱントが 予めィンス I ^一ルされているコンピュータ、 1 0 0はインターネッ卜や L A N (Loca l Area Network) 等の汎用のネットワークである。
サーバ 1 3及びコンソール 1 4はネッ卜ワーク 1 0 0に相互に接続され、 コン ピュータ 1 5 , 1 6 , 1 7及び 1 8もまたネットワーク 1 0 0に相互に接続され る。
ここで、 図 1に示す本実施形態の脆弱性検査システムの動作を図 2、 図 3及び 図 4を用いて説明する。 図 2は各コンピュータ 1 5〜 1 8内で動作する機能を説 明する説明図、図 3は脆弱性検査時のコンソール 1 4の動作を説明するフロー図、 図 4は脆弱性検査時の各コンピュータ 1 5〜 1 8の動作を説明するフロー図であ る。
図 2中" C P 2 1 " に示すコンピュータでは図 2中" O S 2 1 " に示すオペレ 一ティングシステム (以下、 O Sと呼ぶ。 ) が起動されると共に図 2中" A G 2 1 " に示す制御エージェントが O S上で動作している。
また、 制御エージェントはそれぞれシナリオの記述に基づき各コンピュータ 1 5〜1 8に攻撃側のコンピュータの役割を実行させたり、 或いは、 被検査側 (攻 撃を受ける側) のコンピュータの役割を実行させたりして、 システムを構成する 制御エージヱントが動作するコンピュータに対して任意の役割を実行させること ができる。
図 3中のステップ S 0 0 1においてコンソール 1 4は、 サーバ 1 3に保存され ている既に作成されているシナリオ或いは新規に作成されたシナリオが選択され 開始の指示がなされたか否かを判断する。 もし、 シナリオ開始指示があつたと判 断した場合には、 図 3中のステップ S 0 0 2においてコンソール 1 4は、 ネット ワーク 1 0 0を介して各コンピュータ 1 5〜 1 8で動作する各制御エージヱン卜 に対して開始が指示されたシナリオ、 具体的には、 開始が指示されたシナリオの 名称或いは U R L (Un i form Resource Locator) 等を通知する。
図 4中のステップ S 1 0 1において各コンピュータ 1 5〜 1 8、 具体的には、 各コンピュータ 1 5〜 1 8で動作する制御エージェン卜は、 コンソール 1 4から シナリオの名称或いは U R L等の通知を受けたか否かを判断する。 もし、 当該通 知を受けたと判断した場合には、 図 4中のステップ S 1 0 2において制御エージ ェントは、 当該通知に基づきネットワーク経由でサーバ 1 3からシナリオの本体 をダウンロードして取得する。
そして、 図 4中のステップ S 1 0 3において制御エージェントは、 取得したシ ナリオの記述内容に基づき当該シナリオの実行に必要なソフトウエア、 エージェ ント或いは設定ファイル等の情報やツールをサーバ 1 3からダウンロードして取 得する。
例えば、 サーバ 1 3から取得されるエージヱン卜は、 攻撃側のコンピュータの 役割を実行するエージェントであったり、 被検査側 (攻撃を受ける側) のコンビ ユータの役割を実行 (具体的には、 リソース (C P U、 メモリ、 o s、 ネットヮ ーク等) の消費率等を測定) するエージェントであったりする。
図 4中のステップ S 1 0 4において制御エージェン卜は、 当該シナリオを実行 するための環境を各コンピュータ内に構築して脆弱性検査の準備を行う。 次に、 図 4中のステップ S 1 0 5において制御エージェントは、 脆弱性検査の準備が完 了した旨の通知をネッ卜ワーク 1 0 0を介して他のコンピュータで動作する制御 エージェン卜に対して通知する。 次に、 図 4中のステップ S 1 0 6において制御エージェントは、 全ての制御ェ 一ジェン卜の脆弱性検査の準備が完了したか否かを判断する。 もし、 全ての制御 エージェントの脆弱性検査の準備が完了したと判断した場合には、 図 4中のステ ップ S 1 0 7においてシナリオの記述に従って脆弱性検査を実行する。
具体的には、 制御エージェントは、 他のコンピュータで動作する制御エージェ ン卜との間で同期を取りながらシナリオの進涉を管理すると共に制御エージェン トは、 シナリオの進埗に応じてエージェン卜に対して攻撃等の処理の実行を行わ せる。
図 4中のステップ S 1 0 8において制御エージェントは、 シナリオが終了、 具 体的には、 シナリオの記述を全て実行したか否かを判断する。 もし、 シナリオが 終了していないと判断した場合には図 4中のステップ S 1 0 7のステップに戻る。 シナリオが終了したと判断した場合には、 図 4中のステップ S 1 0 9において制 御エージ Iン卜は、 必要に応じて結果をネッ卜ワーク 1 0 0を介してサーバ 1 3 に保存する。
具体的には、 制御エージェントが被検査側 (攻撃を受ける側) のコンピュータ の役割を実行させる場合には、 測定したリソース (C P U、 メモリ、 o s、 ネッ トワーク等) の消費率等を前述の結果としてネットワーク 1 0 0を介してサーバ 1 3に保存する。
この結果、 各コンピュータで動作する制御エージェントが開始指示されたシナ リオに基づき必要な情報やエージェントをサーバから取得してシナリオを実行す るための環境をコンピュータ内に構築して脆弱性検査の準備を行い、 全ての制御 エージェン卜の準備が完了した時点で脆弱性検査を実行することによリ、 脆弱性 検査の環境構築の自動化が可能になる。
なお、 図 1には、 それぞれネットワークに接続された 1台のサーバ、 1台のコ ンソール及び 4台のコンピュータを例示しているが、 勿論、 この数には何ら限定 されるものではない。
また、 本実施形態では、 制御エージ; cントはそれぞれシナリオの記述に基づき 各コンピュータに攻撃側のコンピュータの役割を実行させたり、 或いは、 被検査 側 (攻撃を受ける側) のコンピュータの役割を実行させたりしている旨記述して いるが、 上記説明した関連技術のように脆弱性検査中に各種サーバ等に対して h t t pリクエスト等のサービス要求を行う善意コンピュータの役割を実行させて も構わないし、 その他の役割を実行させても構わない。
また、 本実施形態では、 説明の簡単のためにシナリオの作成やシナリオの開始 指示を行うために別途コンソール 1 4を設けているが、 コンピュータ 1 5〜1 8 の一或いは全てにコンソール 1 4の機能を持たせても構わない。
また、 各エージェン卜は" i n i t " 、 " s t a r ' 、 " s t o p " 及び" p o s t " の各種命令を実行する機能を有する。
エージェントに基づいて動作するコンピュータは、 " ί n i ' 命令を受けた 場合に、 シナリオで指定されている設定ファイルをサーバ 1 3からダウンロード して取得すると共に初期化を行い、 " s t a r ^' 命令を受けた場合に、 取得し た設定ファイルに基づき定められた処理を実行する。
また、 エージェントに基づいて動作するコンピュータは、 " s t o p" 命令を 受けた場合に、 実行中の処理を停止し、 " p o s t " 命令を受けた場合に、 結果 をネッ卜ワーク 1 00を介してサーバ 1 3に保存する。
図 5はこのようなエージェントの命令による状態遷移の一例を示す説明図であ リ、 図 5中のステップ S 20 1に示す起動後にエージェン卜が" i n i t " 命令 を受けた場合、 図 5中のステップ S 202に示す初期化済の状態に遷移する。 そして、 図 5中のステップ S 202に示す初期化済の状態でエージェントが" s t a r t " 命令を受けた場合、 図 5中のステップ S 203に示す実行中の状態 に遷移する。
さらに、 図 5中のステップ S 203に示す実行中の状態でエージェントが" s t o p" 命令を受けた場合、 図 5中のステップ S 204に示す停止の状態に遷移 する。
その後、 図 5中のステップ S 204に示す停止の状態でエージェントが" p o s t " 命令を受けた場合、図 5中のステップ S 205に示すデータを保存した後、 データ保存済の状態に遷移する。 また、 図 5中のステップ S 2 0 4或いはステップ S 2 0 5に示す停止或いはデ ータ保存済の状態でエージェントが" i n i ' 命令を受けた場合、 図 5中のス テツプ S 2 0 2に示す初期化済の状態に遷移する。
このように、 エージェントが最低限実装すべき命令を実行する機能を規定して エージヱントを規格化することにより、 ユーザが比較的容易にエージヱン卜を作 成することが可能になり、 拡張性が向上する。
また、 シナリオの記述に関しては、 単にエージェントが実行する内容を時系列 的に記述しても構わないし、 エージ Xントが実行する複数のステップを実行単位 としてまとめて、 当該実行単位を組み合わせてシナリオを記述しても勿論構わな い。
また、 シナリオの記述に関しては、 分岐、 待機、 繰り返し、 若しくは、 条件判 断等を行うように記述しても勿論構わない。
また、 シナリオの記述に関しては、 拡張マークアップ言語形式 (X M L : extens i b l e Markup Language) で記述しても勿言而構わなしヽ。
本出願は、 2004年 6月 22日出願の日本特許出願 (特願 2004— 183403) に基づ くものであり、 その内容はここに参照として取り込まれる。

Claims

1 . ネッ卜ワークを経由した攻撃に対するシステムの脆弱性を検査する脆弱性 検査システムにおいて、
前記ネッ トワークに接続され、 情報及びエージヱントが格納されているサーバ 前記ネットワークに接続され、 エージ: cントを実行可能なコンピュータとを備
α=青
え、
制御エージェントに基づいて動作する前記コンピュータは、 開始指示されたシ ナリオに基づき当該シナリオに必要な情報及びエージェントを前記ネットワーク を介して前記サーバから取得して前記シナリオを実行するための環境を前記コン 囲
ピュータ内に構築して脆弱性検査の準備を行い、 当該準備が完了した後に前記脆 弱性検査を実行することを特徴とする脆弱性検査システム。
2 . 前記制御エージヱン卜に基づいて動作する前記コンピュータは、
前記シナリォの進埗に応じて、 前記サーバから取得した前記エージヱン卜を実 行することを特徴とする請求の範囲第 1項記載の脆弱性検査システム。
3 . 複数の前記コンピュータを備え、
前記複数のコンピュータの全てで脆弱性検査の準備が完了した後に、 各コンビ ユータは脆弱性検査を実行することを特徴とする請求の範囲第 1項記載の脆弱性 検査システム。
4 . 複数の前記コンピュータを備え、
各コンピュータは、 他のコンピュータで実行される制御エージェントとの間で 同期を取リながら前記シナリォの進埗を管理すると共に、 前記シナリォの進埗に 応じて、 前記サーバから取得したエージェントを実行することを特徴とする請求 の範囲第 2項記載の脆弱性検査システム。
5. 前記複数のコンピュータの一つは、 前記脆弱性検査中に各種サーバにサー ビス要求を行う善意コンピュータであることを特徴とする請求の範囲第 2項記載 の脆弱性検査システム。
6. 前記エージェントに基づいて動作するコンピュータは、 i n i t命令を受 けた場合に、 前記シナリオで指定されている設定ファイルを前記ネッ卜ワークを 介して前記サーバから取得すると共に初期化を行うことを特徴とする請求の範囲 第 2項記載の脆弱性検査システム。
7. 前記エージヱントに基づいて動作するコンピュータは、 s t a r t命令を 受けた場合に、 前記設定ファイルで定められた処理を実行することを特徴とする 請求の範囲第 6項記載の脆弱性検査システム。
8. 前記エージェントに基づいて動作するコンピュータは、 s t o p命令を受 けた場合に、 実行中の処理を停止することを特徴とする請求の範囲第 2項記載の 脆弱性検査システム。
9. 前記エージェントに基づいて動作するコンピュータは、 p o s t命令を受 けた場合に、 結果を前記ネットワークを介して前記サーバに保存することを特徴 とする請求の範囲第 2項記載の脆弱性検査システム。
1 0. 前記シナリオには、
前記エージェントによって実行される内容が時系列に記述されている、 若しく は、 前記エージヱン卜によって実行される複数のステップを実行単位としてまと めて、 当該実行単位を組み合わせて記述されていることを特徴とする請求の範囲 第 1項記載の脆弱性検査システム。
1 1. 前記シナリオには、 分岐、 待機、 繰り返し、 若しくは、 条件判断を行うステップが記述されている ことを特徴とする請求の範囲第 1項記載の脆弱性検査システム。
1 2 . 前記シナリオには、
拡張マークアップ言語形式で記述されていることを特徴とする請求の範囲第 1 項記載の脆弱性検査システム。
PCT/JP2005/005994 2004-06-22 2005-03-23 脆弱性検査システム WO2005124572A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-183403 2004-06-22
JP2004183403A JP2006011510A (ja) 2004-06-22 2004-06-22 脆弱性検査システム

Publications (1)

Publication Number Publication Date
WO2005124572A1 true WO2005124572A1 (ja) 2005-12-29

Family

ID=35509898

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005994 WO2005124572A1 (ja) 2004-06-22 2005-03-23 脆弱性検査システム

Country Status (2)

Country Link
JP (1) JP2006011510A (ja)
WO (1) WO2005124572A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271931A (ja) * 2009-05-21 2010-12-02 Hitachi Ltd データ処理システム、データ処理方法、およびデータ処理プログラム
JP6690346B2 (ja) * 2016-03-25 2020-04-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
JP7215525B2 (ja) * 2020-04-08 2023-01-31 日本電気株式会社 端末、制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010806A (ja) * 1998-06-25 2000-01-14 Hitachi Ltd 分散プログラム実行方法及び複数コンピュータ立ち上げ方法
JP2004021525A (ja) * 2002-06-14 2004-01-22 Canon Inc ネットワークサーバへの負荷テストシステム
JP2004118291A (ja) * 2002-09-24 2004-04-15 Hitachi Kokusai Electric Inc ソフトウェア管理システム及び障害管理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010806A (ja) * 1998-06-25 2000-01-14 Hitachi Ltd 分散プログラム実行方法及び複数コンピュータ立ち上げ方法
JP2004021525A (ja) * 2002-06-14 2004-01-22 Canon Inc ネットワークサーバへの負荷テストシステム
JP2004118291A (ja) * 2002-09-24 2004-04-15 Hitachi Kokusai Electric Inc ソフトウェア管理システム及び障害管理装置

Also Published As

Publication number Publication date
JP2006011510A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
US9872205B2 (en) Method and system for sideband communication architecture for supporting manageability over wireless LAN (WLAN)
EP2836954B1 (en) Opportunistic system scanning
CN106844137A (zh) 服务器的监控方法和装置
US20100057865A1 (en) Transferable Debug Session in a Team Environment
JP2019509681A (ja) クラウド検証及びテスト自動化
US6804773B1 (en) System and method for transferring information over a network
JP2014506045A (ja) ネットワーク刺激エンジン
KR20060051932A (ko) 소프트웨어를 실행 동안 업데이트하는 시스템, 방법 및컴퓨터-판독가능 매체
US11061792B2 (en) Test system for testing a computer of a computer system in a test network
CN111181787B (zh) 一种bmc参数配置方法、装置、设备、介质
US11575689B2 (en) System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data
CN107172075B (zh) 基于网络隔离的通信方法、系统及可读存储介质
US20040221298A1 (en) Network device drivers using a communication transport
US20060109800A1 (en) Communication management network system and method for managing a communication network
WO2005124572A1 (ja) 脆弱性検査システム
JP2009237807A (ja) 脆弱性診断実施装置および診断スケジュール作成プログラム
Hiep et al. Dynamic policy management system for high availability in a multi-site cloud
Rząsa et al. Improving accuracy of a network model basing on the case study of a distributed system with a mobile application and an API
JP2004021525A (ja) ネットワークサーバへの負荷テストシステム
CN116340675A (zh) 一种基于调试器的网络请求抓包方法及系统
JP2002140242A (ja) ネットワーク管理装置およびネットワーク管理方法および記憶媒体
JP2004021524A (ja) ネットワークサーバへの負荷テストシステム
JP2003338819A (ja) ネットワーク管理装置およびネットワーク管理方法および記憶媒体
JP2002229945A (ja) コンピュータ・システムの脆弱性検査システム
Sharma et al. Remote Monitoring System for Network Management

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase