Home
Packages
Forums
Wiki
GitLab
Security
AUR
Download
コンテンツにスキップ
メインメニュー
メインメニュー
サイドバーに移動
非表示
案内
メインページ
目次
コミュニティに貢献
最近の出来事
おまかせ表示
特別ページ
交流
ヘルプ
貢献
最近の更新
最近の議論
新しいページ
統計
リクエスト
ArchWiki
検索
検索
表示
アカウント作成
ログイン
個人用ツール
アカウント作成
ログイン
Snortのソースを表示
ページ
議論
日本語
閲覧
ソースを閲覧
履歴を表示
ツール
ツール
サイドバーに移動
非表示
操作
閲覧
ソースを閲覧
履歴を表示
全般
リンク元
関連ページの更新状況
ページ情報
表示
サイドバーに移動
非表示
←
Snort
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループに属する利用者のみが実行できます:
登録利用者
。
このページのソースの閲覧やコピーができます。
[[Category:侵入検知]] [[en:Snort]] プロジェクトの [http://www.snort.org/ ホームページ] より: : ''Snort® は Sourcefire によって開発されているオープンソースのネットワーク侵入防止・検知システム ([[Wikipedia:Intrusion detection system|IDS]]/IPS) です。署名・プロトコル・異常ベースの検査を組み合わせて使うことができ、Snort は世界で最も広く使われている IDS/IPS テクノロジーとなっています。数百万のダウンロードと四十万近くの登録ユーザーがいる Snort は IPS のデファクトスタンダードです。'' == 一般的なセットアップとノート == * Snort を使って WAN <-> LAN の調査をするのは困難です。どのコンピュータが警報を鳴らしたのか表示されず、また、HOME_NET を WAN の IP アドレスに設定する必要がありますが、モデルが DHCP を使用している場合、アドレスは変わってしまう可能性があります。 * Snort が2つのインターフェイスのブリッジを設定するため、あなたが設定をする必要はありません。 2つのルーターを使うことで Snort で無線トラフィックを調査することができます。分かりやすくするために、''DHCP がオンで無線がオフ''のルーターを「ルーター A」、''無線がオンで DHCP がオフ''のルーターを「ルーター B」 とします。 * 2つのルーターの IP アドレスは異なっている必要があります。ただしサブネットは同一にしてください。 * Snort をインラインモードで動作させる場合、3つのネットワークインターフェイスカードが必要になります。管理用、受信トラフィック用、送信トラフィック用です。 * ルーター B から Snort マシンの空いている NIC にイーサネットケーブルを接続してください。 * ルーター A から Snort マシンの空いている NIC に別のイーサネットケーブルを接続してください。 * Snort を起動したらトラフィックがルーター B <-> Snort マシン <-> ルーター A <-> インターネットを通るようにします。 * インラインモードを使わない場合、トラフィックを Snort マシンに転送してください。参照: [[wikipedia:Port_mirroring|Port Mirroring]] == インストール == [[AUR]] から {{AUR|snort}} をインストールしてください。 == 設定 == メインの設定ファイルは {{ic|/etc/snort/snort.conf}} です。 監視したいネットワークを Snort に指定してください: ipvar HOME_NET [10.8.0.0/24,192.168.1.0/24] ファイルの一番下には、インクルードするファイルのリストがあります。Pulledpork を使ってルールセットをダウンロードする場合、以下の行以外を全てコメントアウトしてください: include $RULE_PATH/snort.rules === Inline モード === Snort をインラインモードで使用する場合、設定の一番下に以下の行を追加してください: config policy_mode:inline config daq: afpacket config daq_mode: inline config daq_var: buffer_size_mb=1024 インラインモードのサンプルとなる {{ic|snort.conf}} は [https://pastebin.com/xNuVtni3 pastebin] にもあります。 そして、サービスファイル {{ic|/usr/lib/systemd/system/snort@.service}} の引数に {{ic|-Q}} を追加してインラインモードを使うように設定してください。また、Snort は LRO と GRO をオフにすることを推奨しています [http://manual.snort.org/node7.html]。 [Unit] Description=Snort IDS system listening on '%I' [Service] Type=simple ExecStartPre=/usr/sbin/ip link set up dev %I ExecStartPre=/usr/bin/ethtool -K %I gro off ExecStart=/usr/bin/snort --daq-dir /usr/lib/daq/ -A fast -b -p -u snort -g snort -c /etc/snort/snort.conf -i %I -Q [Install] Alias=multi-user.target.wants/snort@%i.service インラインモードに設定した Snort を起動するには (インターフェイスは適当に置き換えてください): # systemctl start snort@ens1:ens4 === IDS モード === IDS モードで Snort を起動するには: systemctl start snort@ens1 == Pulledpork でルールを更新 == [[AUR]] から {{AUR|pulledpork}} をインストールしてください。 === 設定 === 設定ファイルは {{ic|/etc/pulledpork}} にあります。 {{ic|/etc/pulledpork/pulledpork.conf}} を編集して使用したいルールをアンコメントしてください。ルールをダウンロードするには "oinkcode" が必要となります。 * {{ic|dropsid.conf}} に書かれているルールにマッチしたトラフィックは拒否されます。 * {{ic|enablesid.conf}} は署名を有効にします。全ての署名はデフォルトで有効になっているため、ファイルを編集する必要はありません。 * {{ic|disablesid.conf}} は Snort から署名を完全に削除したいときに使います。 ルールセットの中にあるカテゴリは以下のコマンドで確認できます: pulledpork.pl -c /etc/snort/pulledpork.conf -Pw lz /var/tmp/*.gz | egrep '\.rules' | cut -d'/' -f3 | sort -u | perl -lne '/(.*).rules/ && print $1' > rules.`date +%F` === Pulledpork でトラフィックを拒否 === 警告を発するだけでなく Snort の署名が一致したトラフィックを全て拒否するには、{{ic|dropsid.conf}} に以下を追加してください: pcre:. もしくはカテゴリにマッチしたトラフィックを全て拒否したい場合: policy-social policy-other file-other 特定のルールのみを拒否したい場合: 118:7 === Pulledpork でルールを無効化 === 署名を無効化したいときは gen_id と sig_id を {{ic|/etc/pulledpork/disablesid.conf}} に追加: 118:22 カテゴリを無効化したい場合: deleted protocol-icmp policy-social policy-other === Pulledpork の実行 === 以下のコマンドで新しいルールがダウンロードされて {{ic|/etc/snort/rules/snort.rules}} に書き込まれます: pulledpork.pl -c /etc/pulledpork/pulledpork.conf -P == ルールの更新: Oinkmaster == Snort の最新ルールをダウンロードしたい場合、サブスクリプションが必要になります。お金がかかります。5日ほど古くなったルールでも問題ない場合は、無料で登録できます。登録しない場合、Snort が新しくリリースされるときに配布されるルールでしかアップデートを得られません。[https://www.snort.org/signup Snort] から登録してください。どうしても登録したくないときは、[http://www.bleedingsnort.com/ BleedingSnort.com] のルールを使うことができます。ただし最新版のルールなので、テストが十分に行われていない場合があります。 {{AUR|oinkmaster}} は [[AUR]] パッケージでインストールできます。 === Oinkmaster の設定 === {{ic|/etc/oinkmaster.conf}} を編集して URL セクションの 2.4 行をアンコメントしてください。また、Snort アカウントにログインした後に生成される Oink コードで ''<oinkcode>'' を置き換えてください。Bleeding Snort ルールを使用する場合、適当な行をアンコメントしてください。 新しいアカウントにログインしたら、"Oink code" を作成してください。また、以下の行を変更してください: use_external_bins=1 # 1 uses wget, tar, gzip instead of Perl modules 設定ファイルの残りの部分は変更しなくても問題ありません。 === Oinkmaster の使用方法 === oinkmaster.pl -o /etc/snort/rules 適当なコマンドで実行スクリプトを作成して {{ic|/etc/cron.daily}} に配置すれば自動的にルールが更新されます。 == 関連項目 == * [[シンプルなステートフルファイアウォール]] * [[ルーター]]
このページで使用されているテンプレート:
テンプレート:AUR
(
ソースを閲覧
)
テンプレート:Ic
(
ソースを閲覧
)
Snort
に戻る。
検索
検索
Snortのソースを表示
話題を追加