【無料ツールで作るセキュアな環境(13)】〜snortのルール作成:ルールオプション部〜(執筆:office、みっきー) | ScanNetSecurity
2025.12.11(木)

【無料ツールで作るセキュアな環境(13)】〜snortのルール作成:ルールオプション部〜(執筆:office、みっきー)

 前回ではルール全体の構成と、ルールヘッダ部について解説した。前回でも解説したように、snortのルールは次のサンプルの様に記述される。

特集 特集
 前回ではルール全体の構成と、ルールヘッダ部について解説した。前回でも解説したように、snortのルールは次のサンプルの様に記述される。

alert tcp any any -> 192.168.0.0/24 23 (content:"passwd"; msg:"passwd was detected";)

snortのルールは、下のサンプルで先頭から括弧"("の手前までをルールヘッダ、それ以降の部分をルールオプションと呼ぶ。今回は後半部のルールオプションについて解説していく。

 ルールオプション部はsnortの侵入検知機能の心臓部となる重要な部分であるためTCP/IPの知識を必要とする指定項目が存在する。しかし基本的なルールは驚くほど単純に記述されているので、その内容は容易に理解できるはずだ。

ルールオプション部の記述

: ; : ・・・・・ )
以上のように":"(コロン)で区切られたキーワードと変数を記述し、さらに";"(セミコロン)で区切って、続くキーワードと変数を記述する。最大で15個までのキーワードを記述することができる。

 ルールオプションに記述できるキーワードは以下のとおりである。

msg   :アラート出力とログ出力にメッセージを送る。
logto  :指定したファイルにパケットログを記録する。
ttl   :TTL(Time To Live)を評価する。
tos   :TOS(Type Of Service)を評価する。
id   :ID(IDentification)フィールドを評価する。
ipo   :指定されたIP Optionが含まれているか評価する。
fragbits:フラグメント(Fragmentation Bits)を評価する。
dsize  :パケットペイロードのサイズを評価する。
flags  :TCPコードビット(TCP Flags)を評価する。
seq   :TCPのシーケンス番号(TCP Sequence Number)を評価する。
ack   :TCPの応答確認番号(TCP Acknowledgement Number)を評価する。
itype  :ICMPのtypeフィールドの値を評価する。
icode  :ICMPのcodeフィールドの値を評価する。
icmp_id :ICMP ECHOのIDフィールドの値を評価する。
icmp_seq:ICMP ECHOのシーケンス番号(Sequence Number)の値を評価する。
content :指定したデータパターンがパケッペパイロードでマッチするか評価する。
content-list:contentと同様の動作を、データパターンリストを使用して行う。
offset :パケットペイロード内でcontentのマッチングを開始する位置を指定する。
depth  :パケットペイロード内でcontentのマッチングを行う終端位置を指定する。
nocase :contentで指定された文字列のセンシティビティを低くする。
session :アプリケーションレイヤのデータを記録する形式を指定する。
rpc   :RPCサービスのトラフィックに対して、application、proceedure、versionがマッチするか評価する。
resp  :ルールにマッチしたセッションを強制的に切断する。
react  :ルールにマッチしたセッションをブロックする。

 これらのオプションの中で、特に使う機会が多いだろうと思われる物をいくつか使用して、ルールを作成しながらルールオプションについて解説しよう。


office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  5. 柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

    柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

ランキングをもっと見る
PageTop