タグ

Snortに関するhidemailのブックマーク (3)

  • Amazon EC2でIDS(侵入検知システム)を導入する – AIDE – | DevelopersIO

    IDS(侵入検知システム)とは IDS(Intrusion Detection System)は、不正な第三者からの侵入を検知して通知する仕組みです。主にネットワーク型とホスト型があり、前者の代表的なツールはsnort、後者はtripwireです。始めは、自前でセットアップしたsnortから試そうと思ったのですが、Amazon EC2はプロミスキャスモード(ネットワークに流れる全てのパケットを受信するモード)を禁止しているため使えません。解決方法として、商用snortを提供しているSourcefire社の専用AMIを使う必要がありそうです(プロミスキャスモードで動くのかな?)。よし、じゃぁこのAMIを使おうと思ったら、このAMIは東京リージョンには無いw。そこで、ネットワーク型のIDSは別の機会として、今回は、ホスト型IDSの動作確認をすることにしました。ホスト型IDSで、Amazon L

  • This domain name is registered with Netim

    Netim offers nearly 1,000 geographical (ccTLDs) and generic (gTLDs) extensions. Find the perfect domain name Netim regularly offer discounts on domain names. Some extension start at $1.50 excl.tax for the first year. Discover all of our special offers Whether your website is personal, professional or an online store, you will find the perfect offer for your projects! Discover our web hosting plans

  • 不正アクセス検知システム導入(Snort+BASE+Oinkmaster) - Fedoraで自宅サーバー構築

    クラッカーによるLinuxサーバーへの不正アクセスを検知するシステム(IDS=Intrusion Detection System)を導入する。 ここでは、不正アクセス検知システムにネットワーク型IDSのSnortを導入する。 また、Snortが抽出した不正アクセスログをWebブラウザ上で確認できるようにするためにBASEも導入する。 なお、Snortが不正アクセスの判断をするために参照するルールファイルの最新化は、Oinkmasterを導入して自動化する。 ※Apache、MySQLインストール済であること [root@fedora ~]# yum -y install libpcap-devel ← snortのRPM作成に必要なパッケージインストール [root@fedora ~]# wget http://dl.snort.org/snort-current/snort-2.8.4

  • 1