【無料ツールで作るセキュアな環境(16)】 〜snortのlog 2〜(執筆:office、みっきー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

【無料ツールで作るセキュアな環境(16)】 〜snortのlog 2〜(執筆:office、みっきー)

特集 特集

 前回に引き続き、ログの読み方について解説する。今回は特に攻撃行為のアラートの検討の仕方について解説する。

 snortに限らずIDSの運用は誤検出との戦いであると言っても過言ではない。些細なスキャニング行為から、重大な被害が予想されるような攻撃・侵入行為まで、snortが報告してくるすべてのアラートは誤検知である可能性を持っている。実際にsnortを運用してみるとすぐにわかることだが、報告されるアラートには、かなりの割合で誤検知が含まれている。

 ネットワーク管理経験が乏しいとあまりにも頻繁に攻撃や侵入を受けていると報告されるために、「既に自分のサイトに侵入されているのではないか」と不安に感じてしまうかもしれないが、snortを管理する者の真の仕事は、誤検知を含む多くのアラートの中から、本当の不正行為のアラートを探しだすことなのだ。そのためにはアラートの詳細とそれ以外のいくつかの要素を元に検討することが必要となる。そこで、アラートから誤検知か否かを判断するための方法について、基本的な手順をRedHat系のlinuxを例にとって説明しよう。

 まず前号で紹介した以下のアラートを検討してみる。

[**] IDS364 - FTP - Bad Login [**]
02/28-23:54:20.725354 192.168.0.1:21 -> 172.25.47.89:2743
TCP TTL:64 TOS:0x10 ID:28152 IpLen:20 DgmLen:74 DF
***AP*** Seq: 0x78AB69A1 Ack: 0x77C687DF Win: 0x7D78 TcpLen: 32
TCP Options (3) => NOP NOP TS: 79087804 134385968

このアラートは192.168.0.1のftpサービスの利用を試みたが、正しいログイン情報が入力されなかったために、認証エラーとなったものである。

 このアラートだけでは、単に認証エラーが発生しただけしか知ることができない。そこでこのアラートを元にして、/var/log/messagesや/var/log/secure、/var/log/xferlogなど、システムが記録したログを調べ、同時刻に発生した現象を調べる。まずは/var/log/messagesを調べることにしよう。

Feb 28 23:54:14 my-host ftpd[2442]: FTP LOGIN FROM xxx.xxxx.net [172.25.47.89], anonymousFeb 28 23:54:20 my-host PAM_pwdb[2468]: authentication failure; (uid=0) -> anonymous for ftp serviceFeb 28 23:54:20 hoge xxx.xxx.net: connected: IDLE

[2468]: failed login from xxx.xxx.net [172.25.47.89]

という具合にほとんど同時刻に、該当するネットワークからanonymousでログインしようとした形跡が見られたりする。

 さて、貴方のホストはftpサービスを提供しているのであろうか?またそれはanonymousユーザを許可しているのであろうか?どちらも該当しないのであれば、snortのアラートは何らかの不正利用を試みた形跡を正確に検出したものであろうと判断することになる。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

[1] http://maxvision.net/
[2] http://whitehats.com
[3] http://www.securityfocus.com/

詳しくはScan本誌をご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  6. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  7. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第10回「面会依頼」

  10. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×