IDSを使った侵入検知(3) | ScanNetSecurity
2025.12.16(火)

IDSを使った侵入検知(3)

 フリーのIDSであるSnortを使った、侵入検知検証レポートの第3回である。前回までで、パケットキャプチャツールおよびSnort本体のインストールを実行した。インストール実行後、Cドライブを確認すると「snort」というフォルダが作成されているが、デスクトップ等に取り

特集 特集
 フリーのIDSであるSnortを使った、侵入検知検証レポートの第3回である。前回までで、パケットキャプチャツールおよびSnort本体のインストールを実行した。インストール実行後、Cドライブを確認すると「snort」というフォルダが作成されているが、デスクトップ等に取り立てて変化は起こらない。これは、前回も説明したように、Snort自体がキャラクタベースのプログラムだからである。

 今回は、キャラクタベースのSnortを、GUIで操作するためのツールの導入について見ていきたい。また、本来のSnortの姿であるキャラクタベースの操作についても、若干触れていくことにする。


●Snortフォルダの中身

 インストール時に作成されたsnortフォルダは、「bin」「contrib」「doc」「etc」「log」「rules」の各フォルダから成っている。「doc」の下にはさらに「signatures」というフォルダがある。
 Snort本体であるsnort.exeは「bin」に、Readmeファイル等は「doc」にある。一応PDF版のマニュアルも付いているので、目を通すといいだろう。「etc」には「snort.conf」等の設定ファイルが、「rules」にはルールセットファイル(シグネチャ)が格納されている。「signatures」には、一部のルールセットが記載されたテキストファイルが入っている。この時点で「log」フォルダは空だ。

 また、「contrib」にはさまざまなスクリプトファイルや関連ツールを納めた圧縮ファイルが入っているが、基本的にはLinux等の環境下で動作するものばかりだ。本稿のユーザには無関係といっていい。インストール時に「contrib」を導入するかどうか選択することができる。

 なお、snortフォルダ直下には、上記のフォルダ以外にデフォルトではUninstall.exeのみが存在する。Snortをアンインストールするにはこれを使う。コントロールパネルの「プログラムの追加と削除」からはアンインストールできないので注意して欲しい。


●コマンドプロンプトで実行してみる

 まず、単純にコマンドプロンプトからsnort.exeを実行してみよう。CSnortに移動したらコマンドラインで次のように入力し、[Enter]キーを押す。(※1)

snort

※1:コマンドプロンプトで実行したSnort
http://vagabond.co.jp/c2/scan/snort01.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

    社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

  2. スキー場の早割リフト券を販売している EC サイトに不正アクセス、利用者からの問い合わせで発覚

    スキー場の早割リフト券を販売している EC サイトに不正アクセス、利用者からの問い合わせで発覚

  3. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  4. NTTデータが GSX とセキュリティ人材育成講座の販売代理店契約締結

    NTTデータが GSX とセキュリティ人材育成講座の販売代理店契約締結

  5. 社名入り首掛けストラップ紛失でサギ注意喚起 ~ 中部電力パワーグリッド

    社名入り首掛けストラップ紛失でサギ注意喚起 ~ 中部電力パワーグリッド

ランキングをもっと見る
PageTop