IDSを使ったLinuxセキュリティアップ入門(13) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

IDSを使ったLinuxセキュリティアップ入門(13)

特集 特集

 前回は、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の基本設定と、実行するための前準備を行った。引き続きOinkmasterの使用について説明していこう。今回は、Oinkmasterの実行プロセスについて言及する。


●Oinkmasterの実行プロセス

 Oinkmasterの実行に移る前に、現在の環境の構築プロセスを簡単に整理しておこう。

1.スクリプト本体と設定ファイルのコピー
 Oinkmasterの本体であるoinkmaster.plと設定ファイルoinkmaster.confは、アーカイブファイル解凍後、ユーザのホームディレクトリである/home/user01以下に作成したフォルダoinkmasterにコピーした。

2.バックアップフォルダの作成
 Oinkmasterでは、ルールセットの更新にあたってバックアップを取ることができる。そこで、ルールセットの関連ファイルをバックアップするためのフォルダbackupを、/etc/snortフォルダ以下に作成、フォルダのパーミッションをユーザsnortで利用できるよう変更した。

3.専用ユーザの作成
 root権限で実行できないOinkmasterのために、専用ユーザoinkmasterを作成した。ユーザoinkmasterは、snortグループに属するように設定する。
 前回、useraddコマンドを使ったコマンドラインからのユーザ作成の説明でパスワードの設定に言及しなかったが、できれば設定しておいたほうがいいだろう。passwdコマンドの書式は、passwd 〔ユーザー名〕となる。このとき、入力するパスワードは表示されない。

# passwd oinkmaster
Changing password for user oinkmaster.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.

4./etc/snortフォルダ以下のパーミッションの変更
 Oinkmasterはルールセットを書き換えるため、/etc/snort以下のフォルダのパーミッションを、snortグループに属しているユーザならばアクセス可能なように変更した。

 上記のような環境を整えたところで、いよいよOinkmasterを実行してみることにしよう。
 なお、現在稼動中のSnortのルールセットを、いきなり更新するのは気が引ける場合もあると思う。そのような場合は、テスト用のフォルダを作成してルールセットのファイルをコピーし、コピーされたルールセットに対して更新を実行してもいいだろう。Oinkmasterの実際の動作を確認して、問題がないならば運用中のシステムに組み込めばいいのだ。

 Oinkmasterを実行するには、スクリプト本体や設定ファイルの所有者を作成した専用ユーザであるoinkmasterに変更しておく必要がある。スクリプトがおかれているフォルダ/home/user01/oinkmasterに対して、以下のようにchownコマンドを実行する。

# chown -R oinkmster:snort /home/user01/oinkmaster

 これで、Oinkmaster本体のスクリプトをユーザoinkmasterで実行することが可能になる。
 実行は、ターミナルのコマンドラインから行う。まず、専用ユーザoinkmasterに切り替えよう。

$ su oinkmaster
Password:

 ユーザの切り替えに伴って、実際には、コマンドプロンプトなどが変化するはずだ。


【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×