IDSを使ったLinuxセキュリティアップ入門(4) | ScanNetSecurity
2026.05.24(日)

IDSを使ったLinuxセキュリティアップ入門(4)

 前回は、Snortに必要な関連プログラムおよび本体のコンパイルとインストールまでを行った。今回は、インストール後に行う作業として挙げた項目のうち前回できなかった分を、順に消化していくことにする。

特集 特集
 前回は、Snortに必要な関連プログラムおよび本体のコンパイルとインストールまでを行った。今回は、インストール後に行う作業として挙げた項目のうち前回できなかった分を、順に消化していくことにする。


●インストール後の作業の確認
 まず、インストール後に行う作業について確認しておこう。だいたい以下の通りだったはずだ。

1.ルールセットおよび設定ファイル等の保存フォルダの作成
2.ルールセットおよび設定ファイル等のコピー
3.ログファイルの出力先フォルダの作成
4.設定ファイル(snort.conf)の修正
5.専用ユーザーの作成
6.関連フォルダのパーミッションの変更

 1と2については前回完了しているので、今回はログファイルの出力先フォルダの作成からである。

●ログフォルダの作成と設定ファイルの修正
 ログファイルは、通常、/var/log/snortに作成される。このフォルダの作成は以下の通りだ。前回からの流れで、作成はroot権限で行う。

# mkdir /var/log/snort

 続いて、設定ファイルsnort.confの修正に移ろう。snort.confは、通常のテキストファイルである。主な修正点は、監視対象とするネットワークもしくはマシンのアドレスの指定と、ルールセットが格納されているフォルダのパスの指定だ。

 さて、snort.confのようなテキストファイルの編集をLinux上で行う場合、viというテキストエディタを利用するのが一般的である。viは、Linuxをはじめ多くのUNIXに標準で搭載されており、UNIXの世界ではスタンダードなエディタだ。viの操作を覚えておけば、どのUNIX環境でも自由に設定ファイル等の編集ができるということから、システム管理者にはある意味で必須のアプリケーションといわれてきたものである。

 ただ、カーソルの移動などを行う編集モードや文字を入力する挿入モードといった、独特の操作環境をマスターする必要がある。また、操作自体はキー中心で、Windowsのグラフィカルなエディタに慣れている身には、結構つらいかもしれない。
 とはいっても、基本的なキー操作さえ覚えてしまえば、テキストファイルの編集などは最低限行えるようになるので、やっておいて損はないだろう。

 まず、起動だが、コマンドラインから「vi」と入力すれば、ファイルを新規作成する状態で起動する。ファイルを指定して起動することも可能だ。snort.confの場合は、以下のように実行する。

# vi /etc/snort/snort.conf

 これで、ターミナルの画面に、snort.confの内容が表示されるはずだ。起動直後の状態は「編集モード」といい、カーソルの移動や文字(行)の削除などが可能である。カーソルの移動は、通常の矢印キーでも行えるため、それほど難解ではない。

 最初の編集箇所は「var HOME_NET」である(44行目)。ここには、監視対象とするネットワークもしくはマシンのアドレスを指定する。さらに、このすぐ下辺り(47行目)にある「var EXTERNAL_NET」も編集箇所だ。こちらには、「var HOME_NET」で指定されたアドレス以外のアドレス、すなわち不正なアクセスを行ってくると思われるアドレスもしくはネットワークを指定する。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  4. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop