【無料ツールで作るセキュアな環境(19)】〜ACIDの導入のための各種設定〜(執筆:office、みっきー) | ScanNetSecurity
2024.04.28(日)

【無料ツールで作るセキュアな環境(19)】〜ACIDの導入のための各種設定〜(執筆:office、みっきー)

 前回の「ACIDの導入準備」の解説で Snort のアラートを記録するための MySQL データベースのスキーマを創成し、SQL 側の設定が完了した。今回は引き続いて Snort と apache + php の設定を行う。

特集 特集
 前回の「ACIDの導入準備」の解説で Snort のアラートを記録するための MySQL データベースのスキーマを創成し、SQL 側の設定が完了した。今回は引き続いて Snort と apache + php の設定を行う。

 Snort のアラートを MySQLデータベースに出力させるためには、Snort を構築する際に MySQL のサポートオプションを指定しなければならない。

 MySQL のサポートオプションは、以下の様に ─with-mysql= オプ
ションを指定して Snort を構築することにより有効となる。(MySQLが /usr/local/mysql にインストールされている場合)

[work]$ tar -xvzf snort-1.7.tar.gz
[work]$ cd snort-1.7
[snort-1.7]$ ./configure ─with-mysql=/usr/local/mysql/
[snort-1.7]$ make
[snort-1.7]$ su
Password:
[snort-1.7]# make install

 次に、以下に従って outputプラグインの指定を Snort のルールセットに追加する。これにより、前回作成したスキーマに対してアラートを出力させることができる。

output database: log, mysql, dbname=<スキーマ名> user=<ユーザ名> host=<サーバホスト> sensor_name=<このホストの識別名> detail=full

 前回で解説した手順で使用したスキーマ名・ユーザ名・ユーザ権限とまったく同じ値を使用してMySQLスキーマを創成したのであれば、以下の行を snort.conf に書き加えるだけで良い。

output database: log, mysql, dbname=snort user=snort host=localhost port=3306 sensor_name=IDS1 detail=full

 以上の設定が完了したなら、以下のように Snort を起動する。

 上記で detail=full と指定しているが、これにより Snortのアラートと共にパケットペイロードの内容等の詳細情報が記録される。よって、これまで Snort の起動時に指定していた -d や -A などのオプションは不要になる。
[snort]# /usr/local/bin/snort -Do -c snort.conf -h 192.168.0.1/32

 以上により Snort 側の構築・設定は完了した。今後発生するアラート類は全て SQL に対して出力される。


 続けて Apache と PHP を構築しよう。すでに MySQL に対応した PHP-4.x 以上と共にApacheが導入されているのであれば再構築する必要は無い。各自で環境を確認し、再構築の必要が無ければ以下の解説は読み飛ばして構わない。

 Apache と PHP は相互にモジュールがリンクするので、構築は少し複雑である。以下の手順に従って慎重に作業を行って欲しい。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

詳しくはScan本誌をご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る