バッファオーバーフロー

セキュリティ(4)
05A2013
大川内 斉
今回の内容
IDS(侵入検知システム)を導入し、具体的
にどのように不正アクセスを検知しているか
の検証を行った
IDS(侵入検知システム)



コンピュータやネットワークに対する不正行為
を検出し、通知するためのシステム
ネットワーク型IDS(NIDS)
ネットワークを流れるパケットを監視する
ホスト型IDS(HIDS)
内部ユーザの不正行為、ファイルの改ざん
を監視する
パケット

ヘッダ+ペイロード+トレーラで構成
・ヘッダ
送信元・送信先のIPアドレス、ポート番号など
・ペイロード
データ本体
・トレーラ
誤り検出情報
IDS(NIDS)の役割

ファイアウォールでは、検知できない不正な
パケットをIDSで検知する
ハッカー
一般ユーザ
IDS
正規のアクセス要求パケット
と不正なパケットを見分けられない可能性がある
侵入検知方法


シグネチャ型(不正検出)
あらかじめ登録しておいたルール・パターンと
一致したパケットを不正攻撃と判断
アノマリ型(異常検出)
通常時の通信とは異なるやりとり(トラフィック
量の増加など)を不正攻撃と判断
snort

snort
ネットワーク型IDSで、ルール・パターンに基
づいて検知する、シグネチャ型を採用
不正パケットを検知したときの出力方法として
テキスト形式、データベースへの格納などさ
まざまな形式で出力できる
snortの検証

ping
パケットが接続先まで届いているか確認
青・・・ルールファイルで定義されている攻撃の概要
緑・・・攻撃のタイプ
赤・・・攻撃の危険度のレベル
ルールの構造ー1

ルールヘッダ+ルールオプションで構成
ルールヘッダ
IPアドレスやポート番号、ルールと一致したパケットに
対して何を行うかという設定を行う
例
alert icmp any any -> 100.1.1.1 any
IPアドレス 100.1.1.1に対してのicmp(ping)に
対してアラートを出し、パケットを記録する

ルールの構造2
ルールオプション
より詳細な検知対象パケットの指定
例

(msg:”ICMP PING”; itype:8;・・・;priority:3;)
alert icmp any any -> 100.1.1.1 any
(msg:”ICMP PING”; itype:8;・・・;priority:3;)
IPアドレス 100.1.1.1に対してのicmp(ping)に対して
アラートを出力、危険度のレベル3、メッセージ
“ICMP PING”として、パケットを記録する
今後の予定


検知したときに管理者に通知
検知したときにファイアウォールなどと連携
参考資料

サイト
・Wikipedia http://ja.wikipedia.org/wiki/
・IT用語辞典e-Words http://e-words.jp/
・http://safe-linux.homeip.net/index.html