36
48

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

趣味でIPSを使ってみた話

Last updated at Posted at 2016-08-01

サーバのに"何か"が起きたとき、管理者へ教えてくれると同時にそれとなく対処してくれる便利な仕組みについて。
最近わりと有名になってきた感があります。

IDSとIPS

IDS(Intrusion Detection System:不正侵入検知システム)として有名なSnortは使ったことがあるという方も多いのではないでしょうか。
ブタさんが可愛いあいつです。
自分も大好きなあいつですが、今回はさらに可愛いミーアキャットを意味する"Suricata"というIPS(不正侵入検知・防御システム)を導入して使ってみました。

基本的な仕組みとしては、予め「不正である」として定めたルールに則って不正侵入と思われる通信を検知すると同時に攻撃からの防御もしてくれるようにするという、素敵な仕組みです。

試しに導入してみる

どちらも導入するだけなら簡単なので、まずは動かしてみたほうがイメージしやすいですね。
詳しいインストール手順については、公式サイトのDocsに"Quick start guide"や"Installation guides", "Basic Setup"として、環境ごとに丁寧な手順が掲載されているので参考にしてみてください。

注意すべき点として、/etc/suricata/suricata.yamlの設定で誤りがあると、たとえ起動したとしても期待通りの動きをしてくれませんので注意してください。

Suricataの起動は

$ suricata -c <suricata.yaml> -i <対象インタフェース>

で可能です。

$ suricata -c /etc/suricata/suricata.yaml -i eth1

起動して、このような表示がされれば成功です。
1.jpg

ログファイルは、その種類ごとに/var/log/suricataへ記録されていきます。
2.jpg

あとは、この検知した内容によってどのような動作をするか、設定してやれば自動化が可能です。
が、それはまた次の機会に。

(おまけ)Snorbyのインストール・設定

Suricataもしっかりとログを吐いてくれるのですが、よりグラフィカルに確認するにはSnorbyが便利です。
SuricataとSnorbyの組み合わせについてはこちらのサイトでも紹介されていますので、参考にしてみてください。

ただし、インストール時にrubyのバージョンが古いと引っかかってしまうのでrbenvなどからruby 2.x系を導入しておくとスムーズかと思います。
インストールに成功すると、ブラウザからサーバへアクセスする事で以下のようなログイン画面が表示されます。
000.JPG
初期設定は
ID:snorby@snorby.org
Pass:snorby
ですが、ドメイン名等設定されている場合には
ID:snorby@<ドメイン名>
Pass:snorby
となりますのでご注意ください。

無事ログインに成功すれば、状況をグラフィカルに確認出来る画面が開きます。
これだけわかりやすければ、一目瞭然ですね。
001.JPG

36
48
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
36
48

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?