IDSを使ったLinuxセキュリティアップ入門(12) | ScanNetSecurity
2024.05.05(日)

IDSを使ったLinuxセキュリティアップ入門(12)

 前回は、ルールセットの更新作業を自動化するツール「Oinkmaster」の概要と動作環境の整備、導入に至るプロセスについて説明した。OinkmasterはPerlスクリプトなので、面倒なコンパイルやインストール作業は必要ない。アーカイブファイルを展開したら、任意のフォルダ

特集 特集
 前回は、ルールセットの更新作業を自動化するツール「Oinkmaster」の概要と動作環境の整備、導入に至るプロセスについて説明した。OinkmasterはPerlスクリプトなので、面倒なコンパイルやインストール作業は必要ない。アーカイブファイルを展開したら、任意のフォルダに設定ファイル(oinkmaster.conf)とスクリプト本体(oinkmaster.pl)をコピーするだけである。本稿では、ユーザのホームディレクトリであるuser01(/home/user01)以下にoinkmasterというフォルダを作成し、そこにコピーした。今回は、上記の環境でoinkmasterの基本的な設定および実行までの前準備を行ってみたい。

●Oinkmasterの基本設定

 それでは、Oinkmasterの設定を始めよう。基本的なOinkmasterの設定は、設定ファイルであるoinkmaster.confを編集することで行う。oinkmaster フォルダに移動し、viを使ってoinkmaster.confを開く。

$ cd /home/user01/oinkmaster
$ vi oinkmaster.conf

 まず、初めに手を加えなくてはならないのが、最新のルールセットをダウンロードしてくる場所(URL)の指定部分である。oinkmaster.confの16〜22行目を見ると、以下のようになっているはずだ。

# Use this one if you're running the latest release version of Snort# (or following snort-STABLE):
url = http://www.snort.org/dl/rules/snortrules-stable.tar.gz

# Use this one *only* if you're following snort-CURRENT.
# This ruleset may only work with recent develop snapshots of Snort!# url = http://www.snort.org/dl/rules/snortrules-current.tar.gz

 18行目と22行目がダウンロード場所を指定している部分である。使っているバージョンによって、どちらかをコメントアウトするようになっている。このURLの中で、アップデートされたルールセットのアーカイブファイル名が変更になっているのだ。新しいファイル名は以下の通り。この点については第10回でも言及している。

2.1.x系:snortrules-snapshot-2_1.tar.gz
2.0.x系:snortrules-snapshot-2_0.tar.gz
CURRENT版:snortrules-snapshot-CURRENT.tar.gz

 現在、2.1.xのSnortを使っているユーザが大半だろうから、16行目の記述を2.1系の新しいファイル名に改めればよい。

url = http://www.snort.org/dl/rules/snortrules-snapshot-2_1.tar.gz

(実は、原稿の執筆にあたってサイトを再度確認したところ、snortrules-stable.tar.gz、snortrules-current.tar.gzという以前使っていたファイル名が復活していることが判明した。とはいっても、最新版は上記の新しいファイル名で提供されていることは確かなので、ダウンロード場所の指定に関するファイル名の変更については問題ないはずだ。)

 次に、利用するコマンドプログラムのパスを確認する。44行目を見て欲しい。

path = /bin:/usr/bin:/usr/local/bin

 具体的には、tar、gzip、wgetの各パスが含まれているかどうかだが、通常はこのままで問題ない。気になる場合は、whichコマンドを使って確認する。whichは、指定したコマンドをフルパスで表示するものだ。

$ which tar
/bin/tar

 上記は、tarコマンドが/binにあることを意味しており、パスの記述に問題ないことが分かる。パスが通っていなければ何も表示しないので、その場合は改めてパスを調べる必要がある。そのようなときは、findやlocateを利用するといいだろう。

【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る