IDSを使った侵入検知(5) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

IDSを使った侵入検知(5)

特集 特集

 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少し詳しく見ていくことにしたい。


●Snortの基本設定

 前回も少し触れたが、改めてSnortの設定をIDScenterから行う方法について説明しよう。

 IDScenterからSnortを操作するには、最低限、Snort(snort.exe)およびログファイル(alert.ids)、設定ファイル(snort.conf)のパスを指定する必要がある。
 IDScenterを起動したら、Snortの実行ファイルは「General」−「Main configuration」パネルの「Snort executable file」欄、ログファイルは同パネルの「Log folder」欄、設定ファイルは「IDS rules」−「Snort config.」パネルの「Configuration file」欄にそれぞれ入力する。このときログファイル(alert.ids)は、あらかじめ該当するフォルダに空のテキストファイルとして作成しておかなければならない。

 通常、各パスはそれぞれ「C:Snortinsnort.exe」「C:Snortetcsnort.conf」「C:Snortlogalert.ids」となる。
 さらに、「Main configuration」パネルで、「Show Snort console」チェックボックスをチェックしておくといいだろう。ここをチェックしておくと、実際にSnortをスタートさせた際にコマンドプロンプトが立ち上がるので、キャラクタベースでのSnortの起動プロセスを確認することが可能になる。

 実は、IDScenter上での設定で一見問題がないように見えても、Snortがうまくスタートしない場合がある。Snortが起動プロセスでエラーにより停止したり、起動時に異常終了したりすることがあるのだ。
 ところが、そのような場合でも、IDScenter上は問題なくSnortが動作しているように見えてしまうことがある。「Show Snort console」をオンにすることで、そのあたりの漏れをクリアすることが可能になるわけだ。

 さて、上記の設定だけでSnortを動作させることができると、一部雑誌などでは書かれている。監視ルールについてはデフォルトのままということで、とりあえずSnortを動かすことができるという意味なのだが、実はこれがうまくいかないことがある。

 ひとつは、「classification.config」ファイルの問題だ。これは、設定後右上の[Apply]ボタンをクリックした段階で、「Overview」に
「classification.config」がないというエラーがでるというもの。このエラーの回避方法は前回説明した。さらにもうひとつ、問題がある。この点については後ほど詳しく説明することにしよう。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. ISMS認証とは何か■第1回■

  7. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  8. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  9. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×