前回に続いて、今回も snort の運用を助ける便利なツールを紹介する。[ACID(Analysis Console for Incident Databases)] 前回紹介した SnortSnarf に似たツールで ACID と呼ばれるものがある。ACID は CERT で行われているプロジェクトのひとつである AIRCERT project の Roman Danyliw 氏によって開発中のシステムで、SnortSnarf と同様に Snort のログを集計し Web ブラウザから参照できる形式に変換してくれるものである。 ACIDは、Snort のログを SQLデータベースに蓄積し、それを逐次集計してゆくことで、ほぼリアルタイムにアラートの発生状況を参照することできる点で SnortSnarf よりも優れている。そのほか、さまざまなパラメータによる検索機能を備えており、過去のアラートを簡単に問い合わせて集計することも可能である。 また、複数の Snortノードのアラートを ACIDシステムで取りまとめて集計することが可能で、離れたネットワーク上に設置した Snortノードのアラートとの比較を行うことで、ネットワーク間でのアラートの発生状況の相関関係などを知ることができる。よって SnortSnarf 以上に多彩な攻撃予知と検知が可能となる。 ACID は、それ自身以外のいくつかの外部モジュールを必要とするので、場合によってはそれらの外部モジュールの導入・設定作業も必要になる。前回紹介した SnortSnarf よりも複雑な導入手順を必要とするので、じっくりと取り組む必要がある。[ACID の導入準備] それでは ACID の導入方法について解説しよう。ACID を導入するためには、以下のモジュールが必要となる。・Snort ACID の動作には Snort v1.7 以上が必要となる。 また、Snort の構築時に sql support オプションを有効にする必要があるので、場合によっては再構築が必要となる。この時に SQLのクライアントライブラリが必要となる。・ACID ACID 本体は < http://www.cert.org/kb/aircert/ > から入手可能である。 原稿執筆時点では acid-0.9.6b9.tar.gz が最新となっているが、筆者が確認している限りでは、acid-0.9.6b4.tar.gz がもっとも安定しているようである。最新の acid-0.9.6b9.tar.gz も STABLE と表示されているが、筆者が確認した限りでは SORT 機能に不具合がみられた。 ここでは acid-0.9.6b4.tar.gz を使用する。・SQL DataBase ACID は SQLデータベースに蓄積されたアラート情報を集計するので、Snortがサポートする、MySQL、PostgreSQL いづれかの SQLサーバ、クライアントおよびクライアントライブラリが必要である。 多くの Linuxディストリビューションでは MySQL か PostgreSQL が既に用意されているので、あえて再構築する必要は無いだろう。今回の記事では MySQL が既に導入してあるものとして解説をおこなう。 MySQL は< http://www.mysql.org > や < http://www.softagency.co.jp/MySQL/ >から入手できる。officeoffice@ukky.nethttp://www.office.ac/みっきーmicky@office.achttp://www.hawkeye.ac/micky/詳しくはScan本誌をご覧下さい。http://www.vagabond.co.jp/c2/scan/