IDSを使った侵入検知(3)
フリーのIDSであるSnortを使った、侵入検知検証レポートの第3回である。前回までで、パケットキャプチャツールおよびSnort本体のインストールを実行した。インストール実行後、Cドライブを確認すると「snort」というフォルダが作成されているが、デスクトップ等に取り
特集
特集
今回は、キャラクタベースのSnortを、GUIで操作するためのツールの導入について見ていきたい。また、本来のSnortの姿であるキャラクタベースの操作についても、若干触れていくことにする。
●Snortフォルダの中身
インストール時に作成されたsnortフォルダは、「bin」「contrib」「doc」「etc」「log」「rules」の各フォルダから成っている。「doc」の下にはさらに「signatures」というフォルダがある。
Snort本体であるsnort.exeは「bin」に、Readmeファイル等は「doc」にある。一応PDF版のマニュアルも付いているので、目を通すといいだろう。「etc」には「snort.conf」等の設定ファイルが、「rules」にはルールセットファイル(シグネチャ)が格納されている。「signatures」には、一部のルールセットが記載されたテキストファイルが入っている。この時点で「log」フォルダは空だ。
また、「contrib」にはさまざまなスクリプトファイルや関連ツールを納めた圧縮ファイルが入っているが、基本的にはLinux等の環境下で動作するものばかりだ。本稿のユーザには無関係といっていい。インストール時に「contrib」を導入するかどうか選択することができる。
なお、snortフォルダ直下には、上記のフォルダ以外にデフォルトではUninstall.exeのみが存在する。Snortをアンインストールするにはこれを使う。コントロールパネルの「プログラムの追加と削除」からはアンインストールできないので注意して欲しい。
●コマンドプロンプトで実行してみる
まず、単純にコマンドプロンプトからsnort.exeを実行してみよう。CSnortに移動したらコマンドラインで次のように入力し、[Enter]キーを押す。(※1)
snort
※1:コマンドプロンプトで実行したSnort
http://vagabond.co.jp/c2/scan/snort01.gif
【執筆:磯野康孝】
「無料セキュリティツールで構築するセキュアな環境 No.1」
〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml
http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi
(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》
アクセスランキング
-
教員MLのつもりが学生MLへ、就職支援に係るメールを誤送信
-
ファイル誤添付メール送信で戒告の懲戒処分
-
尼崎市職員の公用スマホ紛失、虚偽報告が判明し懲戒処分に
-
不正アクセスで決済サービス停止中のメタップスペイメント、1月31日より順次再開
-
三春情報センターがEmotet感染、300件程度のアドレス帳データが流出した可能性
-
給油所でシステム障害発生 8時間給油停止に
-
東京機械製作所の連結子会社にランサムウェア攻撃、「LOCKBIT2.0」の表示
-
国内発が多数を占め増え続けるSMSフィッシング、携帯キャリアの対策は? ~ JPAAWG 5th General Meetingレポート-3
-
チューリッヒ「スーパー自動車保険」加入者の情報が漏えい、外部委託業者が不正アクセス被害
-
「Apex Legends」高ランク帯のマッチ向けにDDoS攻撃からの保護機能を実装