【無料ツールで作るセキュアな環境(19)】〜ACIDの導入のための各種設定〜(執筆:office、みっきー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

【無料ツールで作るセキュアな環境(19)】〜ACIDの導入のための各種設定〜(執筆:office、みっきー)

特集 特集

 前回の「ACIDの導入準備」の解説で Snort のアラートを記録するための MySQL データベースのスキーマを創成し、SQL 側の設定が完了した。今回は引き続いて Snort と apache + php の設定を行う。

 Snort のアラートを MySQLデータベースに出力させるためには、Snort を構築する際に MySQL のサポートオプションを指定しなければならない。

 MySQL のサポートオプションは、以下の様に ─with-mysql= オプ
ションを指定して Snort を構築することにより有効となる。(MySQLが /usr/local/mysql にインストールされている場合)

[work]$ tar -xvzf snort-1.7.tar.gz
[work]$ cd snort-1.7
[snort-1.7]$ ./configure ─with-mysql=/usr/local/mysql/
[snort-1.7]$ make
[snort-1.7]$ su
Password:
[snort-1.7]# make install

 次に、以下に従って outputプラグインの指定を Snort のルールセットに追加する。これにより、前回作成したスキーマに対してアラートを出力させることができる。

output database: log, mysql, dbname=<スキーマ名> user=<ユーザ名> host=<サーバホスト> sensor_name=<このホストの識別名> detail=full

 前回で解説した手順で使用したスキーマ名・ユーザ名・ユーザ権限とまったく同じ値を使用してMySQLスキーマを創成したのであれば、以下の行を snort.conf に書き加えるだけで良い。

output database: log, mysql, dbname=snort user=snort host=localhost port=3306 sensor_name=IDS1 detail=full

 以上の設定が完了したなら、以下のように Snort を起動する。

 上記で detail=full と指定しているが、これにより Snortのアラートと共にパケットペイロードの内容等の詳細情報が記録される。よって、これまで Snort の起動時に指定していた -d や -A などのオプションは不要になる。
[snort]# /usr/local/bin/snort -Do -c snort.conf -h 192.168.0.1/32

 以上により Snort 側の構築・設定は完了した。今後発生するアラート類は全て SQL に対して出力される。


 続けて Apache と PHP を構築しよう。すでに MySQL に対応した PHP-4.x 以上と共にApacheが導入されているのであれば再構築する必要は無い。各自で環境を確認し、再構築の必要が無ければ以下の解説は読み飛ばして構わない。

 Apache と PHP は相互にモジュールがリンクするので、構築は少し複雑である。以下の手順に従って慎重に作業を行って欲しい。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

詳しくはScan本誌をご覧下さい
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第6回 「川辺」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×