-ネットワーク型IDS「Snort」導入-

 

 2003年 7月29日


 ネットワーク上を流れる通信の内容を監視し、ポートスキャンなどの検出もしてくれると言う事で 
 導入を決めました。

 Snortが検出し吐き出したlogファイルを web形式で書き直してくれるSnortSnarfも導入することにします。
 大量のlogを処理するのには PostgresSQL等の データベースプログラムと連携処理が必要らしいですが・・・
 Yumidon.comの場合 問題ないであろう(^^ゞ と言うことで 単独で動かすことにします。

 シグネチャマッチング型と言うことで 攻撃パターンとマッチした場合に 異常だょ!!!とlogに記してくれます。
 シグネチャ(攻撃パターン)は、カスタマイズ可能で、新種ワームなどが発生した場合 パターンを自分で作成することも
 可能だそうですが・・・(@_@;)
 
 今回 私は既成で組み込まれている「攻撃パターン・ルールセット」をそのまま利用する事にしました。
  
  logの内容をHTMLファイルで作成してくれる
  ので とても解り易いです。 →
  
  自分自身へのポートスキャンの結果も
  しっかり記されています^^;
  
  なんと言っても 監視対象サーバを指定でき
  るところが 素晴らしい。
  
  snort.confで 細かい設定ができますが・・
  これから勉強してカスタマイズしていきます。
  
  Snotを起動する時もたくさんのオプション指
  定が可能のようです。
  
  めちゃめちゃ 奥が深いです(;一_一)
  これを使いこなせたら 侵入などの被害を
  未然に防げるのだろうなぁ・・・