IDSを使ったLinuxセキュリティアップ入門(7) | ScanNetSecurity
2026.04.16(木)

IDSを使ったLinuxセキュリティアップ入門(7)

 前回は、Snortの3つある起動モードのうち、スニファモードとパケットログモードの起動方法とその内容について説明した。今回は、SnortのメインモードともいえるIDSモードで起動させてみる。

特集 特集
 前回は、Snortの3つある起動モードのうち、スニファモードとパケットログモードの起動方法とその内容について説明した。今回は、SnortのメインモードともいえるIDSモードで起動させてみる。

●IDSモードでの起動

 IDSモードとは、読んで字のごとくSnortをネットワーク型IDSとして動作させるものだ。このモードで起動すると、パケットログモードのときのように単純にすべてのパケットをキャプチャするだけでなく、キャプチャしたパケットの中身を解析し、「不正」と判断したパケットについては警告メッセージを発するようになる。警告メッセージは、あらかじめ作成しておいたログファイルの出力先フォルダ(/var/log/snort)に自動作成される、alertというファイルに記録されていくのだ。

 IDSモードでの起動は、cオプションとlオプションを使用し、設定ファイルとログフォルダを指定する必要がある。また、セキュリティ対策として専用ユーザsnort(グループsnort)で起動させるために、uとgオプションを併用し、以下のように入力する。

# snort -c /etc/snort/snort.conf -l /var/log/snort -u snort -g snort

 IDSモードで起動させると、スニファモードやパケットログモードとは比較にならないぐらいの長いメッセージが表示される。内容はルールセットの適用に関する情報などだ。メッセージの終了後は、パケットログモードと同様に待受状態になる。メッセージの2行目には起動モードが表示されるので確認して欲しい。IDSモードによる起動直後の画面表示を以下に示す。

# snort -c /etc/snort/snort.conf -l /var/log/snort -u snort -g snortRunning in IDS mode
Log directory = /var/log/snort

Initializing Network Interface eth0

─== Initializing Snort ==─
Initializing Output Plugins!
Decoding Ethernet on interface eth0
Initializing Preprocessors!
Initializing Plug-ins!
Parsing Rules file /etc/snort/snort.conf

+++++++++++++++++++++++++++++++++++++++++++++++++++
Initializing rule chains...
(中略)

─== Initialization Complete ==─

-*> Snort! <*-
Version 2.1.0 (Build 9)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)

 なお、キャプチャされたデータそのものは、キャプチャパケットのIPアドレス毎にサブフォルダが作成され、そこに保存される。これは、パケットログモードと同じである。


【執筆:磯野康孝】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop