【無料ツールで作るセキュアな環境(9)】〜snortのオプションパラメータ〜(執筆:office、みっきー) | ScanNetSecurity
2026.02.20(金)

【無料ツールで作るセキュアな環境(9)】〜snortのオプションパラメータ〜(執筆:office、みっきー)

 前回記事では、誤検知を削減するために、snortのルールセットを整理する手法を紹介した。今回はsnortに与えることのできるオプションパラメータや便利な機能を持つプリプロセッサの使用法などについて紹介しよう。

特集 特集
 前回記事では、誤検知を削減するために、snortのルールセットを整理する手法を紹介した。今回はsnortに与えることのできるオプションパラメータや便利な機能を持つプリプロセッサの使用法などについて紹介しよう。

 snortには以下の書式により様々なパラメータを指定することが可能であ
る。

snort -[options]

 例えば -A オプションを使用すると、アラートをファイルに出力する時の書式を変更することができる。-A fast と指定すれば最低限のアラート情報をsyslog形式で記録する。また -A full であればすべてのアラート情報を記録するといった具合である。

 以下で最低限知っておくべきオプションを紹介する。

-c <ルールセットファイル>:-c オプションに続いてルールセットを収めたファイルを指定することにより、そのファイルがsnortのルールセットとして有効になる。

-D:このオプションによりsnortはバックグラウンドで実行される。また、-lオプションを与えない場合は、ログは/var/log/alermに記録される。

-d:アプリケーションレイヤのデータをログディレクトリ内に記録する。アプリケーションデータフィールド内を参照することにより、誤検知か否かの最終的な判断が可能となる。

-e:レイヤ2のヘッダーデータを記録する。

-h:ホームネットワークを192.168.0.0/24のように指定することにより、ログ上で表記されるホストとパケットの方向を示す矢印を統一できる。

-i <インターフェース>:複数インターフェースを持つホストで運用する場合に、どのインターフェースを使用するか指定できる。

-l <ログディレクトリ>:ログを保存するディレクトリを指定できる。

-p:このオプションによりプロミスカスモードをオフにすることができる。自ホストに向けられた攻撃のみを検知する場合などに使用する。

-s:アラートメッセージをsyslog経由で記録する。linux環境の多くでは、/var/log/secureや/var/log/messagesなど記録される。

 さらに常用するのに便利なオプションセットをいくつか紹介しよう。

 自ホストが送受信するパケットのみを監視し、デーモンとしてsnortを運用し、/var/log/snortに全てのログを記録する。
/usr/local/bin/snort -Ddep -A full -c snort.conf -h 192.168.0.1/32 -l /var/log/snort

 NICを複数装備する環境下で、一方のNICに接続されたネットワーク上のパケットを全て監視する。またデーモンとして運用し、syslog経由で記録する。
/usr/local/bin/snort -Ddes -A full -i eth1 -c snort.conf -h 192.168.0.0/24

 また汎用性のある便利なオプションとして -o オプションがある。このオプションを利用することにより、通常はAlert->Pass->Logの順で適用されるものを、Pass->Alert->Logの順に変更し、アラートを発生させたくないホストやネットワーク、サービスなどをルールセット内に記述することが可能となる。
例えば、172.16.0.0/16のネットワークからのHTTPリクエストを無視したい場合には以下のようなルールをルールセット内の適当な所に記述する。

pass tcp 172.16.0.0/16 any > 192.168.0.1 80

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  3. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

ランキングをもっと見る
PageTop