メールリレーは、メールアプリケーションが電子メールを送信できるオープンゲートウェイとして、SMTPサーバーを動作させることが可能な機能です。非常に多数の迷惑メールを送信する商業オペレータが、宣伝のためにメールリレーをターゲットにすることが、よくあります。ほとんどの組織が今では、メールリレサービスを特定のドメインユーザーに制限しています。
迷惑メールリレー設定を設定するには:
電子メールアドレスは組織外のものにしてください(例:Yahoo!またはHotmailのアドレスなど)。本アプリケーションは、スキャン中に発見されたメールサービスおよびメールスクリプトを利用して、このアカウントから自身へと電子メールの送信を試みます。アプリケーションが電子メールを受信したら、当該サーバーは脆弱であるということになります。
これは通常、迷惑メール送信者が迷惑メールを生成するために使用するウェブフォームです。
Nexposeはさまざまなクラスの脆弱性およびポリシーチェックを、以下を含む多数のデータベースに対して実行します:
すべてのデータベースについて、本アプリケーションはテーブルを発見し、システムアクセス、デフォルト認証資格情報(credentials)、デフォルトスクリプトをチェックします。さらには、テーブルアクセス、保存された手順アクセス、および再コンパイルをテストします。
スキャンデータベースサーバーを設定するには:
Nexposeは、よくある設定エラーやデフォルト憶測の発見など、さまざまな方法により、ターゲットアセット上のSIDの検証を試みます。これで、検証のための追加のSIDを指定可能です。
メールサーバーをスキャンするようNexposeを設定可能です。
メールサーバーのスキャンを設定するには:
本設定は、アプリケーションがメールサーバーへのアクセス試行を行う間隔です。デフォルト値は30秒です。
本設定は、システムクロックによる不正確な時間読み取り値についての閾値であり、これを超えるとアプリケーションによりレポートされます。不正確な値はシステムログにレポートされます。
Nexposeは、並行バージョンシステム(CVS)コードレポジトリ内の多数の脆弱性をテストします。例えば、公式CVSサーバーのv1.11.11より前のバージョンでは、攻撃者はCVSROOT/passwdファイルへのアクセスを書き込み、cvsdプロセス所有者として(通常ルートである)任意プロセスを実行可能です。
CVSサーバーのスキャンを設定するには:
DHCPサーバーは、境界ゲートウェイプロトコル(BGP)情報、ドメイン命名ヘルプ、およびアドレス解決プロトコル(ARP)テーブル情報を提供します。これらは、その他の方法では確認できないホストに到達するために利用可能です。ハッカーは、これらのサーバー内の脆弱性をエクスプロイトしてアドレス情報を得ます。
DHCPサーバーをスキャンするようNexposeを設定するには:
Telnetは非構造化プロトコルであり、多数の異なる実装が考えられます。このため、Telnetサーバーは不正確なスキャン結果を生成しやすくなっています。Nexposeに正規表現を入力することで、スキャン精度を改善できます。
Telnetサーバーのスキャンを設定するには:
詳細については、正規表現を使用するをご参照ください。