IDSを使った侵入検知(5) | ScanNetSecurity
2024.05.03(金)

IDSを使った侵入検知(5)

 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少

特集 特集
 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少し詳しく見ていくことにしたい。


●Snortの基本設定

 前回も少し触れたが、改めてSnortの設定をIDScenterから行う方法について説明しよう。

 IDScenterからSnortを操作するには、最低限、Snort(snort.exe)およびログファイル(alert.ids)、設定ファイル(snort.conf)のパスを指定する必要がある。
 IDScenterを起動したら、Snortの実行ファイルは「General」−「Main configuration」パネルの「Snort executable file」欄、ログファイルは同パネルの「Log folder」欄、設定ファイルは「IDS rules」−「Snort config.」パネルの「Configuration file」欄にそれぞれ入力する。このときログファイル(alert.ids)は、あらかじめ該当するフォルダに空のテキストファイルとして作成しておかなければならない。

 通常、各パスはそれぞれ「C:Snortinsnort.exe」「C:Snortetcsnort.conf」「C:Snortlogalert.ids」となる。
 さらに、「Main configuration」パネルで、「Show Snort console」チェックボックスをチェックしておくといいだろう。ここをチェックしておくと、実際にSnortをスタートさせた際にコマンドプロンプトが立ち上がるので、キャラクタベースでのSnortの起動プロセスを確認することが可能になる。

 実は、IDScenter上での設定で一見問題がないように見えても、Snortがうまくスタートしない場合がある。Snortが起動プロセスでエラーにより停止したり、起動時に異常終了したりすることがあるのだ。
 ところが、そのような場合でも、IDScenter上は問題なくSnortが動作しているように見えてしまうことがある。「Show Snort console」をオンにすることで、そのあたりの漏れをクリアすることが可能になるわけだ。

 さて、上記の設定だけでSnortを動作させることができると、一部雑誌などでは書かれている。監視ルールについてはデフォルトのままということで、とりあえずSnortを動かすことができるという意味なのだが、実はこれがうまくいかないことがある。

 ひとつは、「classification.config」ファイルの問題だ。これは、設定後右上の[Apply]ボタンをクリックした段階で、「Overview」に
「classification.config」がないというエラーがでるというもの。このエラーの回避方法は前回説明した。さらにもうひとつ、問題がある。この点については後ほど詳しく説明することにしよう。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  7. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

ランキングをもっと見る