今回はセキュリティスキャナとして最も有名な nessus について解説したい[1]。ここで言うセキュリティスキャナとは、遠隔地から特定のネットワークを監査し、それがクラッカーによって侵入、あるいは悪用が可能か否かを査証するツールのことである。
前回に引き続き、ポートスキャナーであるNmap [1]について解説したい。 前回ではWindows用のNmapとして、eEye Digital Security TeamのNmapNT [2]を紹介したが、その後Nmap開発母体のinsecure.orgに、eEye Digital Security Teamも協力して開発されているwindows用N
今回から2回にわたり、ポートスキャナーとして有名なNmapを取り上げ解説する。ポートスキャナーとは、ネットワークに繋がった機器の開いているネットワークポートを探すツールのことだ。クラッカーが攻撃手法や攻撃対象マシンを決めるために、攻撃相手のマシン(群)
<FTPサービスにおける注意点と攻撃例>
「無料ツールで作るセキュアな環境」の第7回から続いたsnort関連の連載であるが、今回でひとまず snort を総括して締めくくりたい。
<DNSサービスにおける注意点と攻撃例>
これまで連載してきた snort の記事は linux での運用を例に話を進めてきているが、snort は Windows 上で用いることも可能である。今回は Windows 用の snort-win32 について Unix 版と異なる点を中心に解説する。
<SMTPサービス(Eメールサービス)における注意点と攻撃例>
前回までで ACID を動作させるための環境を整備してきた。今回はいよいよACID本体の構築作業に取りかかる。
インターネット上に公開するサーバは常にハッカーのターゲットになる可能性を秘めている。そこでサービスを提供しているならば、そのサービス自体の持つ脆弱性やサービス特有の一般的な攻撃により被害を受ける可能性も十分に考えられる。ここでは代表的なインターネッ
前回の「ACIDの導入準備」の解説で Snort のアラートを記録するための MySQL データベースのスキーマを創成し、SQL 側の設定が完了した。今回は引き続いて Snort と apache + php の設定を行う。
前回に続いて、今回も snort の運用を助ける便利なツールを紹介する。
snortの導入及び運用についての解説をひとまず終え、今回からはsnortの運用を助けるいくつかの便利なツールを紹介していこう。
前回に引き続き、ログの読み方について解説する。今回は特に攻撃行為のアラートの検討の仕方について解説する。
前回までsnortを動作させるための設定方法を主に解説してきた。今回からは少し趣向をかえて、snortが出力するログを読む方法について解説しよう。 snortを標準の状態で運用すると、/var/log/snortに以下のような形式で、ルールにマッチしたトラフィックを記録してゆ
前回記事ではルールオプションのもっとも基本的な部分である contentオプションとそれをさらに細かく制御できる nocaseオプションを例として紹介した。今回はsnortのルール作成の最後として自由にルールオプションが記述できるよう、contentオプション制御用オプション
前回ではルール全体の構成と、ルールヘッダ部について解説した。前回でも解説したように、snortのルールは次のサンプルの様に記述される。
前回ではsnortのルールセットのメンテナンスについて解説をおこなった。今回記事からは独自にルールそのものを作成するための手法を解説しよう。ルールを作成するとなると、TCP/IPの知識が多少必要であり、解説も少々長くなる。今回はルールヘッダ部についての解説であ
前回でsnortのプリプロセッサとルールを組み合わせて、不要なトラフィックを無視できる仕組みを紹介した。snortを運用してゆくために必要な操作法については、前回までの記事でほとんど十分である。
前回記事では、誤検知を削減するために、snortのルールセットを整理する手法を紹介した。今回はsnortに与えることのできるオプションパラメータや便利な機能を持つプリプロセッサの使用法などについて紹介しよう。
前回まででsnortの起動まで作業を進めることができた。試しに少し動かしてみただろうか?
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)