icon Security How-To
IDSの導入による不正侵入の検知とネットワーク管理

▼Index
第6回:IDSからの検知回避は可能か
 前回はSnortへのDoSアタックとして、「Snot」や「Stick」によるアタックについて紹介したが、今回はIDSを回避するアタック方法について見てみよう。はじめに、バッファーオーバーフロー攻撃の検知を回避する「ADMmutate」を検証してみることにする
(2002年8月27日更新)
第5回:Snortへの攻撃とその対策
 Snort解説の第5回目として、今回はSnortへの攻撃は実際にどのようなものがあるのか、取り上げてみたい。攻撃方法を知ることで、その対策も自ずから分かってくるだろう
(2002年8月5日更新)
第4回:Snortのルール構造とその作成方法
 Snortのルールセットにはさまざまなルールが記述されており、そのパターンにマッチングしたものが検出される。では、ルールにはどのような内容が記述されているのだろうか。今回はルールの概要を把握するとともに、新規に簡単なルールを作成してみよう
(2002年7月17日更新)
第3回:Snortのルールセットを極める
 第2回の後半で、Snortのルールセット(およびルール)で必要なもののみを使用するための編集方法について解説した。ウイルスの定義ファイルと同様に、新しい攻撃に関するSnortのルールセットが増えていれば、更新を行う必要がある。また、環境に合わせて手動でルールセットを加えていくことも必要だろう。そこで今回は、ルールセットの自動アップデートスクリプト「Oinkmaster」の導入について解説する
(2002年7月2日更新)
第2回:Snortを導入する その2
 前回はSnortの基本的なインストール方法について解説した。しかし実際にSnortを利用してみると、ログのチェックだけでも手間がかかり、どれがアタックなのかを判別するのは非常に面倒だ。そこで、今回はSnortのログを自動的に集計し、閲覧できるソフトの導入方法を解説する
(2002年6月18日更新)
第1回:Snortを導入する その1
 今回から数回にわたり、Linuxサーバへの不正侵入を検知するためのIDSの導入方法について述べていくこととする。手始めは、IDSとして有名な「Snort」の導入から運用方法について解説していこう
(2002年6月4日更新)


Special

- PR -

Special

- PR -