IDSを使ったLinuxセキュリティアップ入門(3) | ScanNetSecurity
2025.12.13(土)

IDSを使ったLinuxセキュリティアップ入門(3)

 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。

特集 特集
 前回は、Snortを便利に使うためのツールの紹介と、Snortインストールの前準備について説明した。今回は、前準備のひとつ、パケットキャプチャのライブラリであるlibpcapのインストールから始めることにしよう。


●libpcapの導入

 libpcapの入手先は、ネットワークモニタリングツールであるtcpdumpのWebサイトである( http://www.tcpdump.org/ )。libpcapの最新バージョンは、執筆時0.8.1(libpcap-0.8.1)だ。トップページのリンクから直接ダウンロードすることができる。ファイル名は「libpcap-0.8.1.tar.gz」である。
 ローカルに保存したら、アーカイブファイルを解凍し、ソースを展開する。一般的には、コマンドラインからtarコマンドにオプションを付けて実行することになるが、ここでは、デスクトップからそれを実行してみよう。操作はいたって簡単である。

 まず、対象ファイルが保存してあるフォルダ(home/user01)を開き、そのファイルをダブルクリックする。通常、File Rollerという書庫管理ツールが起動するはずだ。一覧に「libpcap-0.8.1」という名前を確認したら、ツールバーにある「展開」ボタンをクリックする。新たな操作画面が開くが、基本的にデフォルトのままで構わないので、そのまま[OK]をクリックすればいい。これで、同じフォルダ内に「libpcap-0.8.1」という新たなフォルダが作成され、アーカイブファイルの内容が展開される。

 ちなみに、同じことを従来のコマンドラインで実行するには、以下のように入力する。

$ tar zxvf libpcap-0.8.1.ta.gz

 次に、ソースのコンパイルへ移る。ここから先は、ターミナルを使いコマンドで行う。と言っても、特に難しい部分はない。作成されたフォルダに移動し、コンパイル前の設定(configure)を行う。手順は以下の通りだ。

$ cd libpcap-0.8.1
$ ./configure

 コンパイル前のコンフィギュレーションが行われる。さまざまなメッセージが表示されるが、通常は特に問題なく終了するはずだ。ただし、開発環境をインストールしていないとコンパイラ(gccおよびcc)がないということでエラーになる。Red Hatインストール時にデスクトップを選択すると、開発環境は導入されない。追加インストールし再試行しよう。

 無事にコンフィグレーションが終わったらコンパイル、そしてインストールである。

$ make

 ここでもさまざまなメッセージが表示されるが、十数秒程度で終了する。インストール自体は、rootユーザで実行する。

$ su
Password:
# make install

 パスワードは、当然のことながら表示されない。インストールはあっという間だ。これでlibpcapの最新バージョンのインストールが完了する。

 実は、このlibpcapの他にもうひとつ導入が必要となるライブラリがある。pcreと呼ばれるもので、Perl互換の正規表現ライブラリである。開発環境がインストールされているならば導入済みだ。気になるなら「rpm ?qa|grep pcre」で確認してみよう。

 pcreの入手先は以下の通り(anonymous ftpサーバ)。ちなみに、pcreの最新バージョンは4.5で、ファイル名は「pcre-4.5.tar.gz」になる。

ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/

 インストールプロセスは、libpcapとまったく同じである。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

    新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

  2. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  3. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

  4. 今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

    今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

  5. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

ランキングをもっと見る
PageTop