【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー) | ScanNetSecurity
2024.04.29(月)

【無料ツールで作るセキュアな環境(17)】 〜SnortSnarf〜(執筆:office、みっきー)

 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

特集 特集
 snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。

 いかにsnortを運用していようとも、日々ログに目を通すことが一番重要であることはここで言うまでもないことだろう。snortを運用していて、もっとも多くの労力を必要とするのが、この日々のログのチェックなのである。

 ログのチェックは、snortが動作しているホストにログインし、ログディレクトリに保存されているログを画面に表示させて、ひとつひとつのアラートをチェックして、必要に応じてアプリケーションレイヤのデータを参照したり、該当ホストの素性を調べたりと、なかなか面倒な作業である。これらの作業を減らして管理者の負担を軽減することのできるシステムとしてSnortSnarfが存在する。

 SnortSnarfはカリフォルニア州でセキュリティコンサルタントを行う
silicondefense社が開発したシステムで、perlにより書かれたプログラム群で構成されている[1]。

 SnortSnarfはsnortが記録したログを集計し、HTML形式のファイルで出力する。この時にアラートの種類毎、ホスト毎の発生件数などが集計されるので、これまでテキスト形式のログを追っているだけでは発見することが難しかったような、過去にさかのぼった同一アラートの発生状況や、同一ホストからのアラートの発生状況等を知ることが可能となり、攻撃の予知や発見に役立てることができる。

 それではさっそくSnortSnarfをインストールしてみよう。SnortSnarfのアーカイブ自体はsnortのアーカイブ中にも含まれているが、できるだけ最新版を使用するべきである。SnortSnarfのアーカイブは以下のサイトから手に入れることができる。(本記事の執筆中の時点では、SnortSnarf-051601.1.tar.gz が最新である。)

http://www.silicondefense.com/software/snortsnarf/index.htm

 SnortSnarfは多くのUNIX系OS、またはWindowsNT 4.0上で動作する。ただしWindowsNT 4.0においてはNTFSのみをサポートし、また一部のプログラムは動作確認が取れていないので注意して欲しい。

 ここではこれまで同様RedHat系のLinuxを例に取って解説する。また
SnortSnarfは、snortのログを集計してHTMLファイルを作成するプログラムなので、このファイルを参照するためにWebブラウザが必要である。同様にネットワーク経由で参照するためにはapache等のHTTPデーモンが必要となるが、ここではそれらは既に導入されている事を前提として解説する。

 アーカイブを入手したら適当なディレクトリにて解凍する。

[work]$ tar -xvzf SnortSnarf-051601.1.tar.gz
[work]$ cd SnortSnarf-051601.1

 SnortSnarfはTime::JulianDayを外部モジュールとして必要とする。このモジュールはCPANのライブラリとして提供されているので、CPANサイトから最新のモジュールを入手するか、SnortSnarfのアーカイブ内のTime-modulesディレクトリに同梱されている物を以下の手順に従ってインストールする。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://www.silicondefense.com/software/snortsnarf/index.htm

詳しくはScan本誌をご覧下さい。
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  5. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  6. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る