IDSを使った侵入検知(5) | ScanNetSecurity
2026.04.15(水)

IDSを使った侵入検知(5)

 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少

特集 特集
 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少し詳しく見ていくことにしたい。


●Snortの基本設定

 前回も少し触れたが、改めてSnortの設定をIDScenterから行う方法について説明しよう。

 IDScenterからSnortを操作するには、最低限、Snort(snort.exe)およびログファイル(alert.ids)、設定ファイル(snort.conf)のパスを指定する必要がある。
 IDScenterを起動したら、Snortの実行ファイルは「General」−「Main configuration」パネルの「Snort executable file」欄、ログファイルは同パネルの「Log folder」欄、設定ファイルは「IDS rules」−「Snort config.」パネルの「Configuration file」欄にそれぞれ入力する。このときログファイル(alert.ids)は、あらかじめ該当するフォルダに空のテキストファイルとして作成しておかなければならない。

 通常、各パスはそれぞれ「C:Snortinsnort.exe」「C:Snortetcsnort.conf」「C:Snortlogalert.ids」となる。
 さらに、「Main configuration」パネルで、「Show Snort console」チェックボックスをチェックしておくといいだろう。ここをチェックしておくと、実際にSnortをスタートさせた際にコマンドプロンプトが立ち上がるので、キャラクタベースでのSnortの起動プロセスを確認することが可能になる。

 実は、IDScenter上での設定で一見問題がないように見えても、Snortがうまくスタートしない場合がある。Snortが起動プロセスでエラーにより停止したり、起動時に異常終了したりすることがあるのだ。
 ところが、そのような場合でも、IDScenter上は問題なくSnortが動作しているように見えてしまうことがある。「Show Snort console」をオンにすることで、そのあたりの漏れをクリアすることが可能になるわけだ。

 さて、上記の設定だけでSnortを動作させることができると、一部雑誌などでは書かれている。監視ルールについてはデフォルトのままということで、とりあえずSnortを動かすことができるという意味なのだが、実はこれがうまくいかないことがある。

 ひとつは、「classification.config」ファイルの問題だ。これは、設定後右上の[Apply]ボタンをクリックした段階で、「Overview」に
「classification.config」がないというエラーがでるというもの。このエラーの回避方法は前回説明した。さらにもうひとつ、問題がある。この点については後ほど詳しく説明することにしよう。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop