IDSを使ったLinuxセキュリティアップ入門(14) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

IDSを使ったLinuxセキュリティアップ入門(14)

特集 特集

 ここ数回を通じて、Snortのルールセットの更新作業を自動化するツール「Oinkmaster」の設定および操作について述べてきた。前回は、Oinkmasterの実行プロセスについて説明し、実際にOinkmasterを起動するところまで行った。今回は、起動直後の更新内容の表示や、設定ファイル「oinkmaster.conf」の一歩踏み込んだ記述方法について言及する。


●更新内容の表示

 前回、ターミナルのコマンドラインから以下のように入力しOinkmasterを実行した。

$ /home/user01/oinkmaster/oinkmster.pl -C /home/user01/oinkmaster/oinkmaster.conf -o /etc/snort -b /etc/snort/backup

 上記は、ルールセットの格納フォルダを/etc/snort(-oオプション)、バックアップフォルダを/etc/snort/backup(-bオプション)、設定ファイル(oinkmaster.cinf)の格納フォルダを/home/user01/oinkmaster(-Cオプション)とした場合である。

 Oinkmaster起動直後のプロセス表示については前回掲載したので、今回は、その後に続く更新された内容についての具体的な表示を見て行こう。
 まず、ルールが新しく加えられていると、「Added rules:」として追加された新しいシグネチャの内容が表示される。

    :
    :
Updating rules... done.

[***] Results from Oinkmaster started Thu May 27 09:05:25 2004 [***] [+++] Added rules: [+++]

-> Added to chat.rules (12):
alert tcp $EXTERNAL_NET 5050 -> $HOME_NET any (msg:"CHAT Yahoo IM successful logon"; flow:from_server,established; content:"YMSG"; nocase; offset:0; depth:4; content:"|0001|"; offset:10; depth:2; classtype:policy-violation; sid:2450; rev:1;)
    :
    :

 例えば、以下の記述はdos.rulesに2つのシグネチャが新たに加えられた場合である。

-> Added to dos.rules (2):
alert udp $EXTERNAL_NET any -> $HOME_NET 500 (msg:"DOS ISAKMP invalid identification payload attempt"; content:"|05|"; offset:16; depth:1; byte_test:2,>,4,30; byte_test:2,<,8,30; reference:bugtraq,10004; classtype:attempted-dos; sid:2486; rev:2;)
alert tcp $EXTERNAL_NET any <> $HOME_NET 179 (msg:"DOS BGP spoofed connection reset attempt"; flow:established; flags:RSF*; threshold:type both,track by_dst,count 10,seconds 10; reference:cve,CAN-2004-0230; reference:url,www.uniras.gov.uk/vuls/2004/236929/index.htm; classtype:attempted-dos; sid:2523; rev:2;)

 dos.rulesに続く(2)が、追加されるシグネチャの数になる。
 また、修正があった部分については、「Modified active rules:」というセクションに表示される。新旧のシグネチャが、それぞれ「old」「new」として対比表示されるので分かりやすい。この表示を見れば、どういう変更があったのかを詳細に知ることが可能だ。


【執筆:磯野康孝】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

    ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  4. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  5. ISMS認証とは何か■第1回■

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×