【無料ツールで作るセキュアな環境(9)】〜snortのオプションパラメータ〜(執筆:office、みっきー) | ScanNetSecurity
2026.01.12(月)

【無料ツールで作るセキュアな環境(9)】〜snortのオプションパラメータ〜(執筆:office、みっきー)

 前回記事では、誤検知を削減するために、snortのルールセットを整理する手法を紹介した。今回はsnortに与えることのできるオプションパラメータや便利な機能を持つプリプロセッサの使用法などについて紹介しよう。

特集 特集
 前回記事では、誤検知を削減するために、snortのルールセットを整理する手法を紹介した。今回はsnortに与えることのできるオプションパラメータや便利な機能を持つプリプロセッサの使用法などについて紹介しよう。

 snortには以下の書式により様々なパラメータを指定することが可能であ
る。

snort -[options]

 例えば -A オプションを使用すると、アラートをファイルに出力する時の書式を変更することができる。-A fast と指定すれば最低限のアラート情報をsyslog形式で記録する。また -A full であればすべてのアラート情報を記録するといった具合である。

 以下で最低限知っておくべきオプションを紹介する。

-c <ルールセットファイル>:-c オプションに続いてルールセットを収めたファイルを指定することにより、そのファイルがsnortのルールセットとして有効になる。

-D:このオプションによりsnortはバックグラウンドで実行される。また、-lオプションを与えない場合は、ログは/var/log/alermに記録される。

-d:アプリケーションレイヤのデータをログディレクトリ内に記録する。アプリケーションデータフィールド内を参照することにより、誤検知か否かの最終的な判断が可能となる。

-e:レイヤ2のヘッダーデータを記録する。

-h:ホームネットワークを192.168.0.0/24のように指定することにより、ログ上で表記されるホストとパケットの方向を示す矢印を統一できる。

-i <インターフェース>:複数インターフェースを持つホストで運用する場合に、どのインターフェースを使用するか指定できる。

-l <ログディレクトリ>:ログを保存するディレクトリを指定できる。

-p:このオプションによりプロミスカスモードをオフにすることができる。自ホストに向けられた攻撃のみを検知する場合などに使用する。

-s:アラートメッセージをsyslog経由で記録する。linux環境の多くでは、/var/log/secureや/var/log/messagesなど記録される。

 さらに常用するのに便利なオプションセットをいくつか紹介しよう。

 自ホストが送受信するパケットのみを監視し、デーモンとしてsnortを運用し、/var/log/snortに全てのログを記録する。
/usr/local/bin/snort -Ddep -A full -c snort.conf -h 192.168.0.1/32 -l /var/log/snort

 NICを複数装備する環境下で、一方のNICに接続されたネットワーク上のパケットを全て監視する。またデーモンとして運用し、syslog経由で記録する。
/usr/local/bin/snort -Ddes -A full -i eth1 -c snort.conf -h 192.168.0.0/24

 また汎用性のある便利なオプションとして -o オプションがある。このオプションを利用することにより、通常はAlert->Pass->Logの順で適用されるものを、Pass->Alert->Logの順に変更し、アラートを発生させたくないホストやネットワーク、サービスなどをルールセット内に記述することが可能となる。
例えば、172.16.0.0/16のネットワークからのHTTPリクエストを無視したい場合には以下のようなルールをルールセット内の適当な所に記述する。

pass tcp 172.16.0.0/16 any > 192.168.0.1 80

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop