IDSを使ったLinuxセキュリティアップ入門(15) | ScanNetSecurity
2024.05.07(火)

IDSを使ったLinuxセキュリティアップ入門(15)

 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではな

特集 特集
 今回も、前回同様、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定について述べることにする。前回は、設定ファイル「oinkmaster.conf」の記述で、特定の.rulesファイルの更新をスキップさせる方法などを説明した。今回は、ファイル単位ではなくルール(シグネチャ)単位で更新をスキップさせる方法などについて言及しよう。


●更新処理のスキップについて−oinkmaster.confの修正(2)

 Oinkmasterを使ってルールセットの更新作業を行うと、基本的にすべてのファイルが上書きされる。直接、シグネチャの一部に変更を加えていたり、オリジナルのルールを追加していたりする場合、こういった修正については更新後に再度行わなくてはならなくなる。これは、ユーザ側に大きな負担を強いることになり問題だ。

 そこで前回は、「skipfile」キーワードを使って、特定のファイルそのものの上書きを回避する方法を説明した。これは、skipfileに続けて更新されたくないファイル名を記述するものである。デフォルトでは、local.rules、snort.conf、deleted.rulesの3つのファイルが、すでに更新処理をスキップされるよう記述されている。106〜129行目辺りを確認して欲しい。他に更新処理をスキップさせたいファイルがあれば、この後ろに記述すればいい。

 skipfileを使うことによって、ファイルそのものの更新を回避することは可能になった。しかし、ファイルの更新を行わないというのは、新しいルールの追加やルールの修正などを反映させることができなくなること意味する。こういった事態を避けるには、いわゆるシグネチャ単位で更新を回避させるようにすることになる。この場合、「enablesid」、「disablesid」、「modifysid」という3つのキーワードを利用する。通常は、これらのキーワードと個々のシグネチャの持つSIDを関連付けることによって回避などを行う。

 SIDとは、シグネチャのオプション記述のひとつで、SnortルールIDのことだ。シグネチャには、以下のような書式で記述されている。

sid:番号;

 番号は、100〜1000000がSnortのための番号となっており、これより大きな番号はユーザが個別に作成したシグネチャにつけることができるものになっている。

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi directory traversal attempt"; uricontent:"/hsx.cgi"; content:"../../"; content:"%00"; distance:1; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-attack; sid:803; rev:7;)
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI HyperSeek hsx.cgi access"; uricontent:"/hsx.cgi"; flow:to_server,established; reference:bugtraq,2314; reference:cve,CAN-2001-0253; classtype:web-application-activity; sid:1607; rev:3;)

【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  6. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る