【無料ツールで作るセキュアな環境(13)】〜snortのルール作成:ルールオプション部〜(執筆:office、みっきー) | ScanNetSecurity
2024.05.04(土)

【無料ツールで作るセキュアな環境(13)】〜snortのルール作成:ルールオプション部〜(執筆:office、みっきー)

 前回ではルール全体の構成と、ルールヘッダ部について解説した。前回でも解説したように、snortのルールは次のサンプルの様に記述される。

特集 特集
 前回ではルール全体の構成と、ルールヘッダ部について解説した。前回でも解説したように、snortのルールは次のサンプルの様に記述される。

alert tcp any any -> 192.168.0.0/24 23 (content:"passwd"; msg:"passwd was detected";)

snortのルールは、下のサンプルで先頭から括弧"("の手前までをルールヘッダ、それ以降の部分をルールオプションと呼ぶ。今回は後半部のルールオプションについて解説していく。

 ルールオプション部はsnortの侵入検知機能の心臓部となる重要な部分であるためTCP/IPの知識を必要とする指定項目が存在する。しかし基本的なルールは驚くほど単純に記述されているので、その内容は容易に理解できるはずだ。

ルールオプション部の記述

: ; : ・・・・・ )
以上のように":"(コロン)で区切られたキーワードと変数を記述し、さらに";"(セミコロン)で区切って、続くキーワードと変数を記述する。最大で15個までのキーワードを記述することができる。

 ルールオプションに記述できるキーワードは以下のとおりである。

msg   :アラート出力とログ出力にメッセージを送る。
logto  :指定したファイルにパケットログを記録する。
ttl   :TTL(Time To Live)を評価する。
tos   :TOS(Type Of Service)を評価する。
id   :ID(IDentification)フィールドを評価する。
ipo   :指定されたIP Optionが含まれているか評価する。
fragbits:フラグメント(Fragmentation Bits)を評価する。
dsize  :パケットペイロードのサイズを評価する。
flags  :TCPコードビット(TCP Flags)を評価する。
seq   :TCPのシーケンス番号(TCP Sequence Number)を評価する。
ack   :TCPの応答確認番号(TCP Acknowledgement Number)を評価する。
itype  :ICMPのtypeフィールドの値を評価する。
icode  :ICMPのcodeフィールドの値を評価する。
icmp_id :ICMP ECHOのIDフィールドの値を評価する。
icmp_seq:ICMP ECHOのシーケンス番号(Sequence Number)の値を評価する。
content :指定したデータパターンがパケッペパイロードでマッチするか評価する。
content-list:contentと同様の動作を、データパターンリストを使用して行う。
offset :パケットペイロード内でcontentのマッチングを開始する位置を指定する。
depth  :パケットペイロード内でcontentのマッチングを行う終端位置を指定する。
nocase :contentで指定された文字列のセンシティビティを低くする。
session :アプリケーションレイヤのデータを記録する形式を指定する。
rpc   :RPCサービスのトラフィックに対して、application、proceedure、versionがマッチするか評価する。
resp  :ルールにマッチしたセッションを強制的に切断する。
react  :ルールにマッチしたセッションをブロックする。

 これらのオプションの中で、特に使う機会が多いだろうと思われる物をいくつか使用して、ルールを作成しながらルールオプションについて解説しよう。


office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る