【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー) | ScanNetSecurity
2025.12.11(木)

【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー)

 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

特集 特集
 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

 いかにsnortを運用していようとも、日々ログに目を通すことが一番重要であることはここで言うまでもないことだろう。snortを運用していて、もっとも多くの労力を必要とするのが、この日々のログのチェックなのである。

 ログのチェックは、snortが動作しているホストにログインし、ログディレクトリに保存されているログを画面に表示させて、ひとつひとつのアラートをチェックして、必要に応じてアプリケーションレイヤのデータを参照したり、該当ホストの素性を調べたりと、なかなか面倒な作業である。これらの作業を減らして管理者の負担を軽減することのできるシステムとしてSnortSnarfが存在する。

 SnortSnarfはカリフォルニア州でセキュリティコンサルタントを行う
silicondefense社が開発したシステムで、perlにより書かれたプログラム群で構成されている[1]。

 SnortSnarfはsnortが記録したログを集計し、HTML形式のファイルで出力する。この時にアラートの種類毎、ホスト毎の発生件数などが集計されるので、これまでテキスト形式のログを追っているだけでは発見することが難しかったような、過去にさかのぼった同一アラートの発生状況や、同一ホストからのアラートの発生状況等を知ることが可能となり、攻撃の予知や発見に役立てることができる。

 それではさっそくSnortSnarfをインストールしてみよう。SnortSnarfのアーカイブ自体はsnortのアーカイブ中にも含まれているが、できるだけ最新版を使用するべきである。SnortSnarfのアーカイブは以下のサイトから手に入れることができる。(本記事の執筆中の時点では、SnortSnarf-051601.1.tar.gz が最新である。)

http://www.silicondefense.com/software/snortsnarf/index.htm

 SnortSnarfは多くのUNIX系OS、またはWindowsNT 4.0上で動作する。ただしWindowsNT 4.0においてはNTFSのみをサポートし、また一部のプログラムは動作確認が取れていないので注意して欲しい。

 ここではこれまで同様RedHat系のLinuxを例に取って解説する。また
SnortSnarfは、snortのログを集計してHTMLファイルを作成するプログラムなので、このファイルを参照するためにWebブラウザが必要である。同様にネットワーク経由で参照するためにはapache等のHTTPデーモンが必要となるが、ここではそれらは既に導入されている事を前提として解説する。

 アーカイブを入手したら適当なディレクトリにて解凍する。

[work]$ tar -xvzf SnortSnarf-051601.1.tar.gz
[work]$ cd SnortSnarf-051601.1

 SnortSnarfはTime::JulianDayを外部モジュールとして必要とする。このモジュールはCPANのライブラリとして提供されているので、CPANサイトから最新のモジュールを入手するか、SnortSnarfのアーカイブ内のTime-modulesディレクトリに同梱されている物を以下の手順に従ってインストールする。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://www.silicondefense.com/software/snortsnarf/index.htm

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  5. 柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

    柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

ランキングをもっと見る
PageTop