~新米ホワイトハッカーの検証日記~
【第1回】 サイバー攻撃環境の準備編

FortiNDRとは

FortiNDRは、人口ニューラルネットワーク(AI)や機械学習を活用しネットワークトラフィックに振る舞い分析を適用することでシステムの異常な動作を検出することが出来ます。形成したベースラインに基づいたモデルトラフィックから逸脱した異常や不正を発見し、他のFortinet製品と連携した端末隔離などの初動対応を実行することで、攻撃者による侵入前活動の早期発見や侵害拡大リスクの低減につながります。
このブログでは攻撃元としてKali Linux*を使用し、VM基盤上に攻撃対象となるwin10デスクトップを立て疑似攻撃検証を行いながらFortiNDRによる攻撃検知の様子を見ていきます。第1回となる今回は、Kali Linuxの準備方法とFortiNDR側の設定をご紹介します。

*Kali Linuxとは
主に侵入テストやデジタル・フォレンジックスのために使用されるLinuxディストリビューションのこと。NmapによるポートスキャンやWireSharkによるネットワーク解析など多様なツールセットを提供しており、これらのツールを活用することで、セキュリティの評価や改善に役立つ。

Kali Linuxの準備

1.OSのダウンロード

Kali LinuxのOSを公式の公開サイトからダウンロードします。

2.VM基盤上にデプロイし起動する

2-1.VMのストレージにKali Linuxのファイルをアップロードする

データストア

2-2.新規仮想マシンを作成し、各種設定を行う

新規仮想マシン

任意の名前、互換性、OSファミリ・バージョン情報などを入力し、新規仮想マシンを作成します。必要となるメモリ量やHDD量も確認し、ファイルのバージョンに合わせて入力します。

2-3.作成した仮想マシンに2-1で取り込んだKali Linuxのイメージファイルを指定

[編集]>[CS/DVDドライブ]において[データストアISOファイル]を選択し、取り込んだKali Linuxのファイルを指定します。

設定の編集

2-4.各設定などを確認後、起動

[パワーオン]を押下しKali Linuxを起動します。

Kali Linux

これでVM上にてKali Linuxが使えるようになりました。
必要に応じて日時やアドレスなど各種設定を行ってください。

FortiNDR側の設定

FortiNDRのスニファーポートの設定を行います。

スニファーポートの設定

疎通確認

FortiNDRとKali LinuxそれぞれでPingコマンドを入力し互いの疎通を確認します。
-入力コマンド例
[FortiNDR]
execute ping 192.168.XXX.XXX(設定したKali Linuxのアドレス)
[Kali Linux]
sudo ping 192.168.XXX.XXX(設定したFortiNDRのアドレス)

FortiNDRとKali Linuxの疎通を確認出来ました。
今回はここまでとなります。次回は疑似攻撃検証にトライしていきます!

セキュリティのご相談はSCSKへ

ネットワークセキュリティの強化は、今日のデジタル時代において欠かせない要素です。FortiNDRなど高性能なアプライアンスの導入により、企業の情報資産を効果的に守ることが可能になります。SCSKでは豊富なラボ環境を揃え、お客様環境を想定した検証など技術的なサポートも行っております。
まずはお気軽にお問い合わせください。お客様に合わせた最適なソリューションをご提案し、安心のネットワーク環境を実現いたします。


著者

著者イメージ
W.H
入社して数か月の新米。
セキュリティの知識を習得するため、ホワイトハッカーとしての疑似攻撃検証に励んでいる。

お問い合わせ

Fortinet製品に関する
問い合わせはこちらから

お役立ち資料

各種お役立ち資料も
取り揃えております

関連ブログ