Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Snortを使ってみる
Search
kuzushiki
March 28, 2022
Technology
0
5
Snortを使ってみる
第17回 初心者のためのセキュリティ勉強会(オンライン開催)の発表資料です。
https://sfb.connpass.com/event/241531/
kuzushiki
March 28, 2022
Tweet
Share
More Decks by kuzushiki
See All by kuzushiki
ECS-cape – Hijacking IAM Privileges in Amazon ECSを解説する
kuzushiki
0
220
Next.jsの脆弱性(CVE-2025-29927)の話
kuzushiki
0
17
CISSPに出てくるセキュリティモデルとアクセス制御モデルをまとめてみた
kuzushiki
0
69
攻撃者の視点から見たGraphQLのセキュリティ
kuzushiki
0
16
PythonのURLパーサで見つかった脆弱性について解説する
kuzushiki
0
21
Pythonのtarfileによる展開処理がセキュアになりそう
kuzushiki
0
9
Web Cache Deception Attackについて解説する
kuzushiki
0
22
PHP8.2の新機能✞SensitiveParameter✞につい て
kuzushiki
0
12
Apple M1 CPUの脆弱性「PACMAN」について解説する
kuzushiki
0
710
Other Decks in Technology
See All in Technology
英語は話せません!それでも海外チームと信頼関係を作るため、対話を重ねた2ヶ月間のまなび
niioka_97
0
120
SoccerNet GSRの紹介と技術応用:選手視点映像を提供するサッカー作戦盤ツール
mixi_engineers
PRO
1
180
AI Agentと MCP Serverで実現する iOSアプリの 自動テスト作成の効率化
spiderplus_cb
0
500
KAGのLT会 #8 - 東京リージョンでGAしたAmazon Q in QuickSightを使って、報告用の資料を作ってみた
0air
0
210
PLaMo2シリーズのvLLM実装 / PFN LLM セミナー
pfn
PRO
2
990
AI駆動開発を推進するためにサービス開発チームで 取り組んでいること
noayaoshiro
0
190
関係性が駆動するアジャイル──GPTに人格を与えたら、対話を通してふりかえりを習慣化できた話
mhlyc
0
130
動画データのポテンシャルを引き出す! Databricks と AI活用への奮闘記(現在進行形)
databricksjapan
0
150
職種別ミートアップで社内から盛り上げる アウトプット文化の醸成と関係強化/ #DevRelKaigi
nishiuma
2
140
社内報はAIにやらせよう / Let AI handle the company newsletter
saka2jp
3
270
生成AIを活用したZennの取り組み事例
ryosukeigarashi
0
210
How to achieve interoperable digital identity across Asian countries
fujie
0
120
Featured
See All Featured
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Agile that works and the tools we love
rasmusluckow
331
21k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
9
960
Making Projects Easy
brettharned
119
6.4k
Producing Creativity
orderedlist
PRO
347
40k
Stop Working from a Prison Cell
hatefulcrawdad
271
21k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
46
7.6k
Learning to Love Humans: Emotional Interface Design
aarron
274
40k
Thoughts on Productivity
jonyablonski
70
4.9k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
188
55k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.5k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.2k
Transcript
Snort を使ってみる kuzushiki 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki
発表内容 発表のネタにしようと思っていた UDM の IDS / IPS 機能 がイマイチ、、、 ↓
急遽 Snort というオープンソースでフリーの IDS / IPS を使ってみることにした。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 2 / 16
IDS ってなに? IDS(Intrusion Detection System, 侵入検知システム) ネットワーク上のトラフィックを監視し、不審なイベントが起きた場合には管理者に警告するシステム。 サーバー上の資産を保護したい一方で、問題が発生したとしてもトラフィックの速度を低下させたくないと考える場合には、侵 入検知システム(IDS)が問題解決に役立つ。 第17回
初心者のためのセキュリティ勉強会 kuzu7shiki 3 / 16
IDS の種類 ネットワーク:ネットワーク上の任意のポイントを選択し、そこからすべてのデバイス上のすべてのトラフィックを調べる ネットワークを見張るのが仕事のIDS 今回取り上げる Snort はこのタイプ ホスト:ネットワーク内の独立したデバイスとの間で送受信されるトラフィックを調べ、その他すべてのデバイスは対象から外す コンピュータを見張るのが仕事のIDS Tripwire
とか IPS も同じような分類が可能 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 4 / 16
IPS ってなに? IPS (Intrusion Prevention System, 侵入防御システム) ファイアウォールで防げない脅威に対して対処するシステム。 セキュリティ上の懸念のために正当なトラフィックを遮断することになったとしても、攻撃が発覚し次第、阻止したいと思う場合 には、侵入防御システム(IPS)が役立つ。
第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 5 / 16
第17回 初心者のためのセキュリティ勉強会 kuzu7shiki IDSとIPS:定義と比較、そして両方が必要な理由 | OKTA より引用 6 / 16
Snort ってなに? 概要 Snort (スノート)とは、ネットワーク型 IDS です。 基本説明 「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、さまざまな攻撃検出に使用できます。 世界で500万以上ダウンロードされ、60万以上の登録ユーザーに利用されています。
主要開発元 Snort の最初の作者である Martin Roesch 氏によって、2001年に設立された「Sourcefire」は、 2013年10月7日にシスコシステムズに買収されました。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki オープンソースのセキュリティソフト / SNORTとはから抜粋 7 / 16
Snort3 について 2021/1/19 に機能が大幅に改善された Snort3 が正式リリースされた 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 8
/ 16
使ってみよう Cisco Talos というセキュリティチームが Snort の 教育コンテンツを用意 Docker コンテナ https://hub.docker.com/r/ciscotalos/snort3
チュートリアル https://www.youtube.com/playlist?list=PLpPXZRVU-dX33VNUeqWrMmBNf5FeKVmi- 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 9 / 16
デモ 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 10 / 16
デモ1 動作確認をしてみよう まずは Docker コンテナの準備 コンテナに入れたら下記のコマンドを実行 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 1
docker pull ciscotalos/snort3 2 docker run --name snort3 -h snort3 -u snorty -w /home/snorty -d -it ciscotalos/snort3 bash 1 cd ~/examples/intro/lab1 2 snort -q --talos -r get.pcap 3 cat local.rules 11 / 16
デモ2 不正な通信を検知してみよう 今回取り上げる脆弱性: MS17-010 EternalBlue 「Windows SMB1.0(SMBv1)」サーバが特定のリクエストを処理する際のバッファオーバーフローの脆弱性 参考:「WannaCry」を拡散させた脆弱性攻撃「EternalBlue」の仕組みを解説 | トレンドマイクロ
セキュリティブログ 下記のコマンドを実行 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 1 cd ~/examples/intro/lab2 2 snort -q --talos --rule-path ~/snort3/etc/rules/ -r eternalblue.pcap 12 / 16
デモ3 ルールを自作してみよう (1/3) 今回取り上げる脆弱性: CVE-2016-6267 Trend Micro Smart Protection Server
2.5 という製品に存在したリモートコード実行の脆弱性 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 13 / 16
デモ3 ルールを自作してみよう (2/3) 脆弱性の発生原理 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 14 / 16
デモ3 ルールを自作してみよう (3/3) 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 15 / 16
終わりに Snort という IDS / IPS を使ってみた。 普通にインストールしようとするとそこそこ面倒なので、 公式が用意している Docker
コンテナやチュートリアルの動画からチェックするのがおすすめ。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 16 / 16