【無料ツールで作るセキュアな環境(16)】 〜snortのlog 2〜(執筆:office、みっきー) | ScanNetSecurity
2024.04.29(月)

【無料ツールで作るセキュアな環境(16)】 〜snortのlog 2〜(執筆:office、みっきー)

 前回に引き続き、ログの読み方について解説する。今回は特に攻撃行為のアラートの検討の仕方について解説する。

特集 特集
 前回に引き続き、ログの読み方について解説する。今回は特に攻撃行為のアラートの検討の仕方について解説する。

 snortに限らずIDSの運用は誤検出との戦いであると言っても過言ではない。些細なスキャニング行為から、重大な被害が予想されるような攻撃・侵入行為まで、snortが報告してくるすべてのアラートは誤検知である可能性を持っている。実際にsnortを運用してみるとすぐにわかることだが、報告されるアラートには、かなりの割合で誤検知が含まれている。

 ネットワーク管理経験が乏しいとあまりにも頻繁に攻撃や侵入を受けていると報告されるために、「既に自分のサイトに侵入されているのではないか」と不安に感じてしまうかもしれないが、snortを管理する者の真の仕事は、誤検知を含む多くのアラートの中から、本当の不正行為のアラートを探しだすことなのだ。そのためにはアラートの詳細とそれ以外のいくつかの要素を元に検討することが必要となる。そこで、アラートから誤検知か否かを判断するための方法について、基本的な手順をRedHat系のlinuxを例にとって説明しよう。

 まず前号で紹介した以下のアラートを検討してみる。

[**] IDS364 - FTP - Bad Login [**]
02/28-23:54:20.725354 192.168.0.1:21 -> 172.25.47.89:2743
TCP TTL:64 TOS:0x10 ID:28152 IpLen:20 DgmLen:74 DF
***AP*** Seq: 0x78AB69A1 Ack: 0x77C687DF Win: 0x7D78 TcpLen: 32
TCP Options (3) => NOP NOP TS: 79087804 134385968

このアラートは192.168.0.1のftpサービスの利用を試みたが、正しいログイン情報が入力されなかったために、認証エラーとなったものである。

 このアラートだけでは、単に認証エラーが発生しただけしか知ることができない。そこでこのアラートを元にして、/var/log/messagesや/var/log/secure、/var/log/xferlogなど、システムが記録したログを調べ、同時刻に発生した現象を調べる。まずは/var/log/messagesを調べることにしよう。

Feb 28 23:54:14 my-host ftpd[2442]: FTP LOGIN FROM xxx.xxxx.net [172.25.47.89], anonymousFeb 28 23:54:20 my-host PAM_pwdb[2468]: authentication failure; (uid=0) -> anonymous for ftp serviceFeb 28 23:54:20 hoge xxx.xxx.net: connected: IDLE

[2468]: failed login from xxx.xxx.net [172.25.47.89]

という具合にほとんど同時刻に、該当するネットワークからanonymousでログインしようとした形跡が見られたりする。

 さて、貴方のホストはftpサービスを提供しているのであろうか?またそれはanonymousユーザを許可しているのであろうか?どちらも該当しないのであれば、snortのアラートは何らかの不正利用を試みた形跡を正確に検出したものであろうと判断することになる。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://maxvision.net/
[2] http://whitehats.com
[3] http://www.securityfocus.com/

詳しくはScan本誌をご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る