前回に引き続き、ログの読み方について解説する。今回は特に攻撃行為のアラートの検討の仕方について解説する。 snortに限らずIDSの運用は誤検出との戦いであると言っても過言ではない。些細なスキャニング行為から、重大な被害が予想されるような攻撃・侵入行為まで、snortが報告してくるすべてのアラートは誤検知である可能性を持っている。実際にsnortを運用してみるとすぐにわかることだが、報告されるアラートには、かなりの割合で誤検知が含まれている。 ネットワーク管理経験が乏しいとあまりにも頻繁に攻撃や侵入を受けていると報告されるために、「既に自分のサイトに侵入されているのではないか」と不安に感じてしまうかもしれないが、snortを管理する者の真の仕事は、誤検知を含む多くのアラートの中から、本当の不正行為のアラートを探しだすことなのだ。そのためにはアラートの詳細とそれ以外のいくつかの要素を元に検討することが必要となる。そこで、アラートから誤検知か否かを判断するための方法について、基本的な手順をRedHat系のlinuxを例にとって説明しよう。 まず前号で紹介した以下のアラートを検討してみる。[**] IDS364 - FTP - Bad Login [**]02/28-23:54:20.725354 192.168.0.1:21 -> 172.25.47.89:2743TCP TTL:64 TOS:0x10 ID:28152 IpLen:20 DgmLen:74 DF***AP*** Seq: 0x78AB69A1 Ack: 0x77C687DF Win: 0x7D78 TcpLen: 32TCP Options (3) => NOP NOP TS: 79087804 134385968このアラートは192.168.0.1のftpサービスの利用を試みたが、正しいログイン情報が入力されなかったために、認証エラーとなったものである。 このアラートだけでは、単に認証エラーが発生しただけしか知ることができない。そこでこのアラートを元にして、/var/log/messagesや/var/log/secure、/var/log/xferlogなど、システムが記録したログを調べ、同時刻に発生した現象を調べる。まずは/var/log/messagesを調べることにしよう。Feb 28 23:54:14 my-host ftpd[2442]: FTP LOGIN FROM xxx.xxxx.net [172.25.47.89], anonymousFeb 28 23:54:20 my-host PAM_pwdb[2468]: authentication failure; (uid=0) -> anonymous for ftp serviceFeb 28 23:54:20 hoge xxx.xxx.net: connected: IDLE [2468]: failed login from xxx.xxx.net [172.25.47.89]という具合にほとんど同時刻に、該当するネットワークからanonymousでログインしようとした形跡が見られたりする。 さて、貴方のホストはftpサービスを提供しているのであろうか?またそれはanonymousユーザを許可しているのであろうか?どちらも該当しないのであれば、snortのアラートは何らかの不正利用を試みた形跡を正確に検出したものであろうと判断することになる。officeoffice@ukky.nethttp://www.office.ac/みっきーmicky@office.achttp://www.hawkeye.ac/micky/[1] http://maxvision.net/[2] http://whitehats.com[3] http://www.securityfocus.com/詳しくはScan本誌をご覧下さいhttp://www.vagabond.co.jp/c2/scan/