IDSを使った侵入検知(3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.20(水)

IDSを使った侵入検知(3)

特集 特集

 フリーのIDSであるSnortを使った、侵入検知検証レポートの第3回である。前回までで、パケットキャプチャツールおよびSnort本体のインストールを実行した。インストール実行後、Cドライブを確認すると「snort」というフォルダが作成されているが、デスクトップ等に取り立てて変化は起こらない。これは、前回も説明したように、Snort自体がキャラクタベースのプログラムだからである。

 今回は、キャラクタベースのSnortを、GUIで操作するためのツールの導入について見ていきたい。また、本来のSnortの姿であるキャラクタベースの操作についても、若干触れていくことにする。


●Snortフォルダの中身

 インストール時に作成されたsnortフォルダは、「bin」「contrib」「doc」「etc」「log」「rules」の各フォルダから成っている。「doc」の下にはさらに「signatures」というフォルダがある。
 Snort本体であるsnort.exeは「bin」に、Readmeファイル等は「doc」にある。一応PDF版のマニュアルも付いているので、目を通すといいだろう。「etc」には「snort.conf」等の設定ファイルが、「rules」にはルールセットファイル(シグネチャ)が格納されている。「signatures」には、一部のルールセットが記載されたテキストファイルが入っている。この時点で「log」フォルダは空だ。

 また、「contrib」にはさまざまなスクリプトファイルや関連ツールを納めた圧縮ファイルが入っているが、基本的にはLinux等の環境下で動作するものばかりだ。本稿のユーザには無関係といっていい。インストール時に「contrib」を導入するかどうか選択することができる。

 なお、snortフォルダ直下には、上記のフォルダ以外にデフォルトではUninstall.exeのみが存在する。Snortをアンインストールするにはこれを使う。コントロールパネルの「プログラムの追加と削除」からはアンインストールできないので注意して欲しい。


●コマンドプロンプトで実行してみる

 まず、単純にコマンドプロンプトからsnort.exeを実行してみよう。CSnortに移動したらコマンドラインで次のように入力し、[Enter]キーを押す。(※1)

snort

※1:コマンドプロンプトで実行したSnort
http://vagabond.co.jp/c2/scan/snort01.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×