IDSを使ったLinuxセキュリティアップ入門(16:最終回) | ScanNetSecurity
2024.05.07(火)

IDSを使ったLinuxセキュリティアップ入門(16:最終回)

 フリーのIDS・Snortを使ったLinuxのセキュリティアップに関して、にわか管理者でもある程度アプローチできる作業を紹介してきた本稿も、今回で最終回である。はじめにここ5回にわたって紹介してきたOinkmasterについて若干付け加えた後、書き足りなかったことも含めて

特集 特集
 フリーのIDS・Snortを使ったLinuxのセキュリティアップに関して、にわか管理者でもある程度アプローチできる作業を紹介してきた本稿も、今回で最終回である。はじめにここ5回にわたって紹介してきたOinkmasterについて若干付け加えた後、書き足りなかったことも含めて総括してみたい。


●修正したoinkmaster.confの設定の反映

 設定ファイルoinkmaster.confで、modifysidやenablesid、disablesidといったキーワードを使って修正を行った場合、修正内容をその場で各.rulesファイルに反映するには、通常の方法でOinkmasterを実行すればいいことは前回述べた。もう少し具体的に見ておこう。

 例えば、以下の記述は、SIDの803と1607を無効とするためのものだ。これらのシグネチャは、web-cgi.rulesに含まれている。

disablesid 803, 1067

 この状態でOinkmasterを実行すると、ターミナル画面には以下のように表示される。

[─] Disabled rules: [─]

-> Disabled in web-cgi.rules (2):
#alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI
HyperSeek hsx.cgi directory traversal attempt"; flow:to_server,established; uricontent:"/hsx.cgi"; content:"../../"; content:"%00"; distance:1; reference:bugtraq,2314; reference:cve,2001-0253; classtype:web-application-attack; sid:803; rev:9;)
#alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"WEB-CGI
HyperSeek hsx.cgi access"; flow:to_server,established; uricontent:"/hsx.cgi"; reference:bugtraq,2314; reference:cve,2001-0253; classtype:web-application-activity; sid:1607; rev:5;)

 対象となったシグネチャの内容が表示されるので、実際に目的のSIDを持つシグネチャに対して修正が行われたか、SIDを間違っていなかったかなどを確認することが可能だ。

enablesid 803, 1067
disablesid 803, 1067

 また、試しに上記のように記述してみると、次のような表示が現れる。

[*] Rules modifications: [*]
None.

 これはシグネチャに対する修正がなかったことを示しており、disablesidの内容が反映(評価)されてからenablesidの評価が行われていることが分かるだろう。誤検知対策で特定のシグネチャを有効にしていたい場合、たとえ更新されたルールセットで無効にされていても、enablesidを指定しておけば常に有効の状態にしておくことができるわけだ。

 なお、Oinkmasterによってルールセットの更新を行ったら、最新ルールセットの適用のためにSnortを再起動させよう。


●最新版Oinkmasterについて

 本稿では、バージョン0.9のOinkmasterを使用している。Oinkmasterの説明に入った段階では0.9が最新版で1.0はベータ版の状態だったのだが、現在は1.0が正式にリリースされている。これから利用しようとされる場合は1.0をダウンロードして欲しい。

公式サイトURL: http://oinkmaster.sourceforge.net/
ダウンロードファイル名:oinkmaster-1.0.tar.gz


【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  5. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

ランキングをもっと見る