IDSを使ったLinuxセキュリティアップ入門(3) | ScanNetSecurity
2026.01.26(月)

IDSを使ったLinuxセキュリティアップ入門(3)

 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。

特集 特集
 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。


●libpcapの導入

 libpcapの入手先は、ネットワークモニタリングツールであるtcpdumpのWebサイトである( http://www.tcpdump.org/ )。libpcapの最新バージョンは、執筆時0.8.1(libpcap-0.8.1)だ。トップページのリンクから直接ダウンロードすることができる。ファイル名は「libpcap-0.8.1.tar.gz」である。
 ローカルに保存したら、アーカイブファイルを解凍し、ソースを展開する。一般的には、コマンドラインからtarコマンドにオプションを付けて実行することになるが、ここでは、デスクトップからそれを実行してみよう。操作はいたって簡単である。

 まず、対象ファイルが保存してあるフォルダ(home/user01)を開き、そのファイルをダブルクリックする。通常、File Rollerという書庫管理ツールが起動するはずだ。一覧に「libpcap-0.8.1」という名前を確認したら、ツールバーにある「展開」ボタンをクリックする。新たな操作画面が開くが、基本的にデフォルトのままで構わないので、そのまま[OK]をクリックすればいい。これで、同じフォルダ内に「libpcap-0.8.1」という新たなフォルダが作成され、アーカイブファイルの内容が展開される。

 ちなみに、同じことを従来のコマンドラインで実行するには、以下のように入力する。

$ tar zxvf libpcap-0.8.1.ta.gz

 次に、ソースのコンパイルへ移る。ここから先は、ターミナルを使いコマンドで行う。と言っても、特に難しい部分はない。作成されたフォルダに移動し、コンパイル前の設定(configure)を行う。手順は以下の通りだ。

$ cd libpcap-0.8.1
$ ./configure

 コンパイル前のコンフィギュレーションが行われる。さまざまなメッセージが表示されるが、通常は特に問題なく終了するはずだ。ただし、開発環境をインストールしていないとコンパイラ(gccおよびcc)がないということでエラーになる。Red Hatインストール時にデスクトップを選択すると、開発環境は導入されない。追加インストールし再試行しよう。

 無事にコンフィグレーションが終わったらコンパイル、そしてインストールである。

$ make

 ここでもさまざまなメッセージが表示されるが、十数秒程度で終了する。インストール自体は、rootユーザで実行する。

$ su
Password:
# make install

 パスワードは、当然のことながら表示されない。インストールはあっという間だ。これでlibpcapの最新バージョンのインストールが完了する。

 実は、このlibpcapの他にもうひとつ導入が必要となるライブラリがある。pcreと呼ばれるもので、Perl互換の正規表現ライブラリである。開発環境がインストールされているならば導入済みだ。気になるなら「rpm ?qa|grep pcre」で確認してみよう。

 pcreの入手先は以下の通り(anonymous ftpサーバ)。ちなみに、pcreの最新バージョンは4.5で、ファイル名は「pcre-4.5.tar.gz」になる。

ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/

 インストールプロセスは、libpcapとまったく同じである。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  2. 興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

    興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

  3. デンソーグループ内全従業員に Microsoft SharePoint Online 内のデータの閲覧・ダウンロード権限付与

    デンソーグループ内全従業員に Microsoft SharePoint Online 内のデータの閲覧・ダウンロード権限付与

  4. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  5. 静岡県のセキュリティサービス提供事業者に不正アクセス

    静岡県のセキュリティサービス提供事業者に不正アクセス

ランキングをもっと見る
PageTop