タグ

snortに関するihagのブックマーク (4)

  • 独自ルールファイルで細かなチューニング

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 今回はSnortのシグネチャを自作できるようになるために、シグネチャの構造について解説していきたい。通常、あらかじめ用意されたシグネチャだけで事足りることと思うが、それらではカバーできない部分も当然のことながら存在する。そんなとき、自作のシグネチャを活用すれば、まさに“かゆい所に手が届く”Snortを作り出すことができる。 シグネチャの構成 始めに、シグネチャの例を見ていこう。まずは標準添付されているシグネチャの中から1つ抜き出して見てみよう。下記はweb-php.rulesに含まれているシグネチャだ(便宜上改行しているが実際は1行である)。 alert tcp $EXT

    独自ルールファイルで細かなチューニング
    ihag
    ihag 2007/01/23
  • エンタープライズ:セキュリティ How-To - 第5回 Snortへの攻撃とその対策

    ■IDSの導入による不正侵入の検知とネットワーク管理 Snort解説の第5回目として、今回はSnortへの攻撃は実際にどのようなものがあるのか、取り上げてみたい。攻撃方法を知ることで、その対策も自ずから分かってくるだろう 侵入や攻撃を試みるクラッカーにとって、IDSは厄介な存在だ。下調べに標的サーバへのスキャンを行った時点でIDSに検知されてしまえば、管理者に攻撃の前兆を知られてしまう可能性もある。 しかし、当然のことながらIDSが導入されているからといって、クラッカーがサーバへの侵入、攻撃を諦めるわけではない。現状では、IDSに対する攻撃方法として、DoSアタック(サービス不能攻撃)や攻撃時にIDSの検知を回避するためのツールなどがインターネット上で公開されている。順を追って解説していこう。 もし自分がクラッカーだったとしたら、IDSの設置されたサーバへどういった攻撃を仕掛けるだろうか。

    ihag
    ihag 2006/10/16
    IDS (Snort) への攻撃
  • Japan Snort Users Group

    Snort 2.6.1系列に整数アンダーフローの脆弱性が確認されております。 影響を受けるバージョンは2.6.1、2.6.1.1および2.6.1.2で、 ソースからコンパイルしており、かつconfigureで--enable-greを指定した場合に影響を受けます。 www.snort.org が配布するバイナリを使用している場合は影響を受けません。 詳細は www.snort.org をご覧ください。

  • http://www.snort.gr.jp/transdoc/snortfaq.txt

    The Snort FAQ The Snort Core Team この文書について意見や要望はいつでも歓迎します。erek@snort.orgまでE-メールを ください。もしこのドキュメントに貢献しているのに名前が書かれていないなら、メールを ください。 多くの人々がこのFAQに貢献されています。 Marty Roesch Fyodor Yarochkin Dragos Ruiu Jed Pickel Max Vision Michael Davis Joe McAlerney Joe Stewart Erek Adams Roman Danyliw Christopher Cramer Frank Knobbe Phil Wood Toby Kohlenberg Ramin Alidousti Jim Hankins Dennis Hollingworth Paul Howell St

    ihag
    ihag 2006/09/28
  • 1