IDSを使ったLinuxセキュリティアップ入門(3)
前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。
特集
特集
●libpcapの導入
libpcapの入手先は、ネットワークモニタリングツールであるtcpdumpのWebサイトである( http://www.tcpdump.org/ )。libpcapの最新バージョンは、執筆時0.8.1(libpcap-0.8.1)だ。トップページのリンクから直接ダウンロードすることができる。ファイル名は「libpcap-0.8.1.tar.gz」である。
ローカルに保存したら、アーカイブファイルを解凍し、ソースを展開する。一般的には、コマンドラインからtarコマンドにオプションを付けて実行することになるが、ここでは、デスクトップからそれを実行してみよう。操作はいたって簡単である。
まず、対象ファイルが保存してあるフォルダ(home/user01)を開き、そのファイルをダブルクリックする。通常、File Rollerという書庫管理ツールが起動するはずだ。一覧に「libpcap-0.8.1」という名前を確認したら、ツールバーにある「展開」ボタンをクリックする。新たな操作画面が開くが、基本的にデフォルトのままで構わないので、そのまま[OK]をクリックすればいい。これで、同じフォルダ内に「libpcap-0.8.1」という新たなフォルダが作成され、アーカイブファイルの内容が展開される。
ちなみに、同じことを従来のコマンドラインで実行するには、以下のように入力する。
$ tar zxvf libpcap-0.8.1.ta.gz
次に、ソースのコンパイルへ移る。ここから先は、ターミナルを使いコマンドで行う。と言っても、特に難しい部分はない。作成されたフォルダに移動し、コンパイル前の設定(configure)を行う。手順は以下の通りだ。
$ cd libpcap-0.8.1
$ ./configure
コンパイル前のコンフィギュレーションが行われる。さまざまなメッセージが表示されるが、通常は特に問題なく終了するはずだ。ただし、開発環境をインストールしていないとコンパイラ(gccおよびcc)がないということでエラーになる。Red Hatインストール時にデスクトップを選択すると、開発環境は導入されない。追加インストールし再試行しよう。
無事にコンフィグレーションが終わったらコンパイル、そしてインストールである。
$ make
ここでもさまざまなメッセージが表示されるが、十数秒程度で終了する。インストール自体は、rootユーザで実行する。
$ su
Password:
# make install
パスワードは、当然のことながら表示されない。インストールはあっという間だ。これでlibpcapの最新バージョンのインストールが完了する。
実は、このlibpcapの他にもうひとつ導入が必要となるライブラリがある。pcreと呼ばれるもので、Perl互換の正規表現ライブラリである。開発環境がインストールされているならば導入済みだ。気になるなら「rpm ?qa|grep pcre」で確認してみよう。
pcreの入手先は以下の通り(anonymous ftpサーバ)。ちなみに、pcreの最新バージョンは4.5で、ファイル名は「pcre-4.5.tar.gz」になる。
ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/
インストールプロセスは、libpcapとまったく同じである。
【執筆:磯野康孝】
(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》