【無料ツールで作るセキュアな環境(14)】〜snortのルール作成:contentオプション〜(執筆:office、みっきー) | ScanNetSecurity
2025.12.11(木)

【無料ツールで作るセキュアな環境(14)】〜snortのルール作成:contentオプション〜(執筆:office、みっきー)

 前回記事ではルールオプションのもっとも基本的な部分である contentオプションとそれをさらに細かく制御できる nocaseオプションを例として紹介した。今回はsnortのルール作成の最後として自由にルールオプションが記述できるよう、contentオプション制御用オプション

特集 特集
 前回記事ではルールオプションのもっとも基本的な部分である contentオプションとそれをさらに細かく制御できる nocaseオプションを例として紹介した。今回はsnortのルール作成の最後として自由にルールオプションが記述できるよう、contentオプション制御用オプションについてnocaseオプション以外にいくつか解説する。

・logto
 このオプションを使用することにより、これが含まれるルールの条件がマッチしたパケット全てを、指定されたファイルに保存することができる。

  logto:"<記録するファイル名>";

下記のルールは指定されたホストに対するtelnetトラフィックを、telnet.logファイルに保存する。

log any any -> 192.168.0.1/32 23 (msg:"== TELNET ACCESS =="; logto:"telnet.log";)

snortの起動時に-lオプションを使用してログディレクトリを指定してあれば、そのディレクトリ内のルールに記述されたファイルへ記録される。また、特にログディレクトリを指定していない場合は、デフォルトの/var/log/snortディレクトリ内のファイルに記録される。ただし、保存されるファイルは、touchコマンド等を使用してあらかじめ用意しておかねばならない。

このオプションは -bオプションなどのバイナリでログを記録するモードとの併用はできない。

・session
 sessionオプションは、このオプションが含まれるルールの条件がマッチしたパケットを、ログディレクトリ内の発信元となるIPアドレスを名前としたディレクトリ内に記録する。と同時に、記録するデータを表示可能文字のみとするか、すべて記録するかを指定する。

  session:;

printableを指定すると表示可能文字のみを記録し、allならばすべてのデータを記録する。

下記のルールは指定されたホストに対するtelnetトラフィックの中から表示可能文字のみを記録する。

log any any -> 192.168.0.1/32 23 (session:printable;)

このオプションは、たとえばテキストベースで通信されるバックドアなどの通信内容を記録するために非常に有用である。

・offset
 contentオプションと共に使用し、contentオプションにより指定されたデータのマッチングを開始すべきパケットペイロードの先頭からの位置を、オクテットで記述したオフセット値で指定する。

  offset:<オフセット>;

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://www.yk.rim.or.jp/~shikap/patch/

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  5. 柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

    柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

ランキングをもっと見る
PageTop