IDSを使ったLinuxセキュリティアップ入門(15) | ScanNetSecurity
2026.03.12(木)

IDSを使ったLinuxセキュリティアップ入門(15)

 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではな

特集 特集
 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではなくルール(シグネチャ)単位で更新をスキップさせる方法などについて言及しよう。


●更新処理のスキップについて−oinkmaster.confの修正(2)

 Oinkmasterを使ってルールセットの更新作業を行うと、基本的にすべてのファイルが上書きされる。直接、シグネチャの一部に変更を加えていたり、オリジナルのルールを追加していたりする場合、こういった修正については更新後に再度行わなくてはならなくなる。これは、ユーザ側に大きな負担を強いることになり問題だ。

 そこで前回は、「skipfile」キーワードを使って、特定のファイルそのものの上書きを回避する方法を説明した。これは、skipfileに続けて更新されたくないファイル名を記述するものである。デフォルトでは、local.rules、snort.conf、deleted.rulesの3つのファイルが、すでに更新処理をスキップされるよう記述されている。106〜129行目辺りを確認して欲しい。他に更新処理をスキップさせたいファイルがあれば、この後ろに記述すればいい。

 skipfileを使うことによって、ファイルそのものの更新を回避することは可能になった。しかし、ファイルの更新を行わないというのは、新しいルールの追加やルールの修正などを反映させることができなくなること意味する。こういった事態を避けるには、いわゆるシグネチャ単位で更新を回避させるようにすることになる。この場合、「enablesid」、「disablesid」、「modifysid」という3つのキーワードを利用する。通常は、これらのキーワードと個々のシグネチャの持つSIDを関連付けることによって回避などを行う。

 SIDとは、シグネチャのオプション記述のひとつで、SnortルールIDのことだ。シグネチャには、以下のような書式で記述されている。

sid:番号;

 番号は、100〜1000000がSnortのための番号となっており、これより大きな番号はユーザが個別に作成したシグネチャにつけることができるものになっている。

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi directory traversal attempt"; uricontent:"/hsx.cgi"; content:"../../"; content:"%00"; distance:1; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-attack; sid:803; rev:7;)
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi access"; uricontent:"/hsx.cgi"; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-activity; sid:1607; rev:3;)

【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  5. 各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践

    各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR

ランキングをもっと見る
PageTop