IDSを使った侵入検知(4) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

IDSを使った侵入検知(4)

特集 特集

〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜 Snortを終了させるには、[Ctrl]+[C]を押す。すると、そこまでの分析結果が簡易表示される。分析したパケット数やプロトコルの種類、記録されたアラート回数等が大雑把に把握できると思う。詳細は「alert.ids」等のログファイルに記録されている。これらは、テキストエディタなどで参照することが可能だ。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜

●GUIフロントエンドの利用

 もっとも、上記は単純にSnortを実行させた場合のプロセスで、最低限のものだ。実際には、コマンドラインからSnortを操作する場合、さまざまなオプションを付加して起動させることになる。オプション設定の煩雑さや記録されたログを閲覧することも考えると、Windowsユーザなら、やはりGUIフロントエンドを利用した方が分かりやすい。

 Snort用のGUIフロントエンドはいくつか公開されているが、「IDScenter( http://www.packx.net/packx/html/en/index-en.htm )」や「snort.panel( http://www.xato.net/files.htm )」が有名である。本稿では、「IDScenter」を利用してみる。

http://www.packx.net/packx/html/en/index-en.htm」にアクセスし、画面左側のメニューから「Download」をクリックするとプログラムの一覧が現れる。(※2)その中の「IDScenter and Eagle X」の[Packages]をクリックする。表示される一覧表で「IDScenter」をクリックすると「ファイルのダウンロード」ダイアログボックスが開くので、適当なローカルフォルダにダウンロードしよう。パッケージはZIPファイルになっており、最新版(執筆時)は「idscenter11rc2.zip」だ。

※2:IDScenterのダウンロードページ
http://vagabond.co.jp/c2/scan/snort02.gif


●IDScenterのインストールと設定

 ファイルを解凍すると「setup.exe」を取り出せるので、そのままダブルクリックする。インストールが開始されるが、ウィザード形式なので基本的にデフォルトのまま進めていいだろう。インストールが完了するとデスクトップにアイコンが作成され、自動的に「IDScenter」が起動する。タスクトレイに常駐する形になるので、アイコンをダブルクリックして拡大表示させよう。IDScenterは、左側にパネル切り替えメニューがあり、右側が設定パネルになっている。


【執筆:磯野康孝】

「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  10. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×