IDSを使ったLinuxセキュリティアップ入門(12) | ScanNetSecurity
2026.01.26(月)

IDSを使ったLinuxセキュリティアップ入門(12)

 前回は、ルールセットの更新作業を自動化するツール「Oinkmaster」の概要と動作環境の整備、導入に至るプロセスについて説明した。OinkmasterはPerlスクリプトなので、面倒なコンパイルやインストール作業は必要ない。アーカイブファイルを展開したら、任意のフォルダ

特集 特集
 前回は、ルールセットの更新作業を自動化するツール「Oinkmaster」の概要と動作環境の整備、導入に至るプロセスについて説明した。OinkmasterはPerlスクリプトなので、面倒なコンパイルやインストール作業は必要ない。アーカイブファイルを展開したら、任意のフォルダに設定ファイル(oinkmaster.conf)とスクリプト本体(oinkmaster.pl)をコピーするだけである。本稿では、ユーザのホームディレクトリであるuser01(/home/user01)以下にoinkmasterというフォルダを作成し、そこにコピーした。今回は、上記の環境でoinkmasterの基本的な設定および実行までの前準備を行ってみたい。

●Oinkmasterの基本設定

 それでは、Oinkmasterの設定を始めよう。基本的なOinkmasterの設定は、設定ファイルであるoinkmaster.confを編集することで行う。oinkmaster フォルダに移動し、viを使ってoinkmaster.confを開く。

$ cd /home/user01/oinkmaster
$ vi oinkmaster.conf

 まず、初めに手を加えなくてはならないのが、最新のルールセットをダウンロードしてくる場所(URL)の指定部分である。oinkmaster.confの16〜22行目を見ると、以下のようになっているはずだ。

# Use this one if you're running the latest release version of Snort# (or following snort-STABLE):
url = http://www.snort.org/dl/rules/snortrules-stable.tar.gz

# Use this one *only* if you're following snort-CURRENT.
# This ruleset may only work with recent develop snapshots of Snort!# url = http://www.snort.org/dl/rules/snortrules-current.tar.gz

 18行目と22行目がダウンロード場所を指定している部分である。使っているバージョンによって、どちらかをコメントアウトするようになっている。このURLの中で、アップデートされたルールセットのアーカイブファイル名が変更になっているのだ。新しいファイル名は以下の通り。この点については第10回でも言及している。

2.1.x系:snortrules-snapshot-2_1.tar.gz
2.0.x系:snortrules-snapshot-2_0.tar.gz
CURRENT版:snortrules-snapshot-CURRENT.tar.gz

 現在、2.1.xのSnortを使っているユーザが大半だろうから、16行目の記述を2.1系の新しいファイル名に改めればよい。

url = http://www.snort.org/dl/rules/snortrules-snapshot-2_1.tar.gz

(実は、原稿の執筆にあたってサイトを再度確認したところ、snortrules-stable.tar.gz、snortrules-current.tar.gzという以前使っていたファイル名が復活していることが判明した。とはいっても、最新版は上記の新しいファイル名で提供されていることは確かなので、ダウンロード場所の指定に関するファイル名の変更については問題ないはずだ。)

 次に、利用するコマンドプログラムのパスを確認する。44行目を見て欲しい。

path = /bin:/usr/bin:/usr/local/bin

 具体的には、tar、gzip、wgetの各パスが含まれているかどうかだが、通常はこのままで問題ない。気になる場合は、whichコマンドを使って確認する。whichは、指定したコマンドをフルパスで表示するものだ。

$ which tar
/bin/tar

 上記は、tarコマンドが/binにあることを意味しており、パスの記述に問題ないことが分かる。パスが通っていなければ何も表示しないので、その場合は改めてパスを調べる必要がある。そのようなときは、findやlocateを利用するといいだろう。

【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  2. 興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

    興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

  3. 静岡県のセキュリティサービス提供事業者に不正アクセス

    静岡県のセキュリティサービス提供事業者に不正アクセス

  4. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  5. シスコのスパムメール隔離サーバの未知の脆弱性悪用 ~ 慶應義塾大学に不正アクセス

    シスコのスパムメール隔離サーバの未知の脆弱性悪用 ~ 慶應義塾大学に不正アクセス

ランキングをもっと見る
PageTop