IDSを使ったLinuxセキュリティアップ入門(3) | ScanNetSecurity
2026.04.16(木)

IDSを使ったLinuxセキュリティアップ入門(3)

 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。

特集 特集
 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。


●libpcapの導入

 libpcapの入手先は、ネットワークモニタリングツールであるtcpdumpのWebサイトである( http://www.tcpdump.org/ )。libpcapの最新バージョンは、執筆時0.8.1(libpcap-0.8.1)だ。トップページのリンクから直接ダウンロードすることができる。ファイル名は「libpcap-0.8.1.tar.gz」である。
 ローカルに保存したら、アーカイブファイルを解凍し、ソースを展開する。一般的には、コマンドラインからtarコマンドにオプションを付けて実行することになるが、ここでは、デスクトップからそれを実行してみよう。操作はいたって簡単である。

 まず、対象ファイルが保存してあるフォルダ(home/user01)を開き、そのファイルをダブルクリックする。通常、File Rollerという書庫管理ツールが起動するはずだ。一覧に「libpcap-0.8.1」という名前を確認したら、ツールバーにある「展開」ボタンをクリックする。新たな操作画面が開くが、基本的にデフォルトのままで構わないので、そのまま[OK]をクリックすればいい。これで、同じフォルダ内に「libpcap-0.8.1」という新たなフォルダが作成され、アーカイブファイルの内容が展開される。

 ちなみに、同じことを従来のコマンドラインで実行するには、以下のように入力する。

$ tar zxvf libpcap-0.8.1.ta.gz

 次に、ソースのコンパイルへ移る。ここから先は、ターミナルを使いコマンドで行う。と言っても、特に難しい部分はない。作成されたフォルダに移動し、コンパイル前の設定(configure)を行う。手順は以下の通りだ。

$ cd libpcap-0.8.1
$ ./configure

 コンパイル前のコンフィギュレーションが行われる。さまざまなメッセージが表示されるが、通常は特に問題なく終了するはずだ。ただし、開発環境をインストールしていないとコンパイラ(gccおよびcc)がないということでエラーになる。Red Hatインストール時にデスクトップを選択すると、開発環境は導入されない。追加インストールし再試行しよう。

 無事にコンフィグレーションが終わったらコンパイル、そしてインストールである。

$ make

 ここでもさまざまなメッセージが表示されるが、十数秒程度で終了する。インストール自体は、rootユーザで実行する。

$ su
Password:
# make install

 パスワードは、当然のことながら表示されない。インストールはあっという間だ。これでlibpcapの最新バージョンのインストールが完了する。

 実は、このlibpcapの他にもうひとつ導入が必要となるライブラリがある。pcreと呼ばれるもので、Perl互換の正規表現ライブラリである。開発環境がインストールされているならば導入済みだ。気になるなら「rpm ?qa|grep pcre」で確認してみよう。

 pcreの入手先は以下の通り(anonymous ftpサーバ)。ちなみに、pcreの最新バージョンは4.5で、ファイル名は「pcre-4.5.tar.gz」になる。

ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/

 インストールプロセスは、libpcapとまったく同じである。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop