IDSを使った侵入検知(5) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.18(月)

IDSを使った侵入検知(5)

特集 特集

 前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
 今回は、IDScenterを使ったSnortの利用について、もう少し詳しく見ていくことにしたい。


●Snortの基本設定

 前回も少し触れたが、改めてSnortの設定をIDScenterから行う方法について説明しよう。

 IDScenterからSnortを操作するには、最低限、Snort(snort.exe)およびログファイル(alert.ids)、設定ファイル(snort.conf)のパスを指定する必要がある。
 IDScenterを起動したら、Snortの実行ファイルは「General」−「Main configuration」パネルの「Snort executable file」欄、ログファイルは同パネルの「Log folder」欄、設定ファイルは「IDS rules」−「Snort config.」パネルの「Configuration file」欄にそれぞれ入力する。このときログファイル(alert.ids)は、あらかじめ該当するフォルダに空のテキストファイルとして作成しておかなければならない。

 通常、各パスはそれぞれ「C:Snortinsnort.exe」「C:Snortetcsnort.conf」「C:Snortlogalert.ids」となる。
 さらに、「Main configuration」パネルで、「Show Snort console」チェックボックスをチェックしておくといいだろう。ここをチェックしておくと、実際にSnortをスタートさせた際にコマンドプロンプトが立ち上がるので、キャラクタベースでのSnortの起動プロセスを確認することが可能になる。

 実は、IDScenter上での設定で一見問題がないように見えても、Snortがうまくスタートしない場合がある。Snortが起動プロセスでエラーにより停止したり、起動時に異常終了したりすることがあるのだ。
 ところが、そのような場合でも、IDScenter上は問題なくSnortが動作しているように見えてしまうことがある。「Show Snort console」をオンにすることで、そのあたりの漏れをクリアすることが可能になるわけだ。

 さて、上記の設定だけでSnortを動作させることができると、一部雑誌などでは書かれている。監視ルールについてはデフォルトのままということで、とりあえずSnortを動かすことができるという意味なのだが、実はこれがうまくいかないことがある。

 ひとつは、「classification.config」ファイルの問題だ。これは、設定後右上の[Apply]ボタンをクリックした段階で、「Overview」に
「classification.config」がないというエラーがでるというもの。このエラーの回避方法は前回説明した。さらにもうひとつ、問題がある。この点については後ほど詳しく説明することにしよう。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×