Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Snortを使ってみる
Search
kuzushiki
March 28, 2022
Technology
0
8
Snortを使ってみる
第17回 初心者のためのセキュリティ勉強会(オンライン開催)の発表資料です。
https://sfb.connpass.com/event/241531/
kuzushiki
March 28, 2022
Tweet
Share
More Decks by kuzushiki
See All by kuzushiki
ECS-cape – Hijacking IAM Privileges in Amazon ECSを解説する
kuzushiki
0
270
Next.jsの脆弱性(CVE-2025-29927)の話
kuzushiki
0
23
CISSPに出てくるセキュリティモデルとアクセス制御モデルをまとめてみた
kuzushiki
0
260
攻撃者の視点から見たGraphQLのセキュリティ
kuzushiki
0
25
PythonのURLパーサで見つかった脆弱性について解説する
kuzushiki
0
39
Pythonのtarfileによる展開処理がセキュアになりそう
kuzushiki
0
14
Web Cache Deception Attackについて解説する
kuzushiki
0
34
PHP8.2の新機能✞SensitiveParameter✞につい て
kuzushiki
0
24
Apple M1 CPUの脆弱性「PACMAN」について解説する
kuzushiki
0
780
Other Decks in Technology
See All in Technology
Oracle AI Database移行・アップグレード勉強会 - RAT活用編
oracle4engineer
PRO
0
100
Tebiki Engineering Team Deck
tebiki
0
24k
ブロックテーマでサイトをリニューアルした話 / 2026-01-31 Kansai WordPress Meetup
torounit
0
470
StrandsとNeptuneを使ってナレッジグラフを構築する
yakumo
1
120
Frontier Agents (Kiro autonomous agent / AWS Security Agent / AWS DevOps Agent) の紹介
msysh
3
180
Cosmos World Foundation Model Platform for Physical AI
takmin
0
930
量子クラウドサービスの裏側 〜Deep Dive into OQTOPUS〜
oqtopus
0
130
AzureでのIaC - Bicep? Terraform? それ早く言ってよ会議
torumakabe
1
580
Bedrock PolicyでAmazon Bedrock Guardrails利用を強制してみた
yuu551
0
240
CDKで始めるTypeScript開発のススメ
tsukuboshi
1
480
AIエージェントを開発しよう!-AgentCore活用の勘所-
yukiogawa
0
170
制約が導く迷わない設計 〜 信頼性と運用性を両立するマイナンバー管理システムの実践 〜
bwkw
3
970
Featured
See All Featured
Getting science done with accelerated Python computing platforms
jacobtomlinson
2
120
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
7.9k
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
67
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
190
The Anti-SEO Checklist Checklist. Pubcon Cyber Week
ryanjones
0
68
Understanding Cognitive Biases in Performance Measurement
bluesmoon
32
2.8k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
97
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.8k
Crafting Experiences
bethany
1
49
Side Projects
sachag
455
43k
Bootstrapping a Software Product
garrettdimon
PRO
307
120k
Building a Modern Day E-commerce SEO Strategy
aleyda
45
8.7k
Transcript
Snort を使ってみる kuzushiki 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki
発表内容 発表のネタにしようと思っていた UDM の IDS / IPS 機能 がイマイチ、、、 ↓
急遽 Snort というオープンソースでフリーの IDS / IPS を使ってみることにした。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 2 / 16
IDS ってなに? IDS(Intrusion Detection System, 侵入検知システム) ネットワーク上のトラフィックを監視し、不審なイベントが起きた場合には管理者に警告するシステム。 サーバー上の資産を保護したい一方で、問題が発生したとしてもトラフィックの速度を低下させたくないと考える場合には、侵 入検知システム(IDS)が問題解決に役立つ。 第17回
初心者のためのセキュリティ勉強会 kuzu7shiki 3 / 16
IDS の種類 ネットワーク:ネットワーク上の任意のポイントを選択し、そこからすべてのデバイス上のすべてのトラフィックを調べる ネットワークを見張るのが仕事のIDS 今回取り上げる Snort はこのタイプ ホスト:ネットワーク内の独立したデバイスとの間で送受信されるトラフィックを調べ、その他すべてのデバイスは対象から外す コンピュータを見張るのが仕事のIDS Tripwire
とか IPS も同じような分類が可能 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 4 / 16
IPS ってなに? IPS (Intrusion Prevention System, 侵入防御システム) ファイアウォールで防げない脅威に対して対処するシステム。 セキュリティ上の懸念のために正当なトラフィックを遮断することになったとしても、攻撃が発覚し次第、阻止したいと思う場合 には、侵入防御システム(IPS)が役立つ。
第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 5 / 16
第17回 初心者のためのセキュリティ勉強会 kuzu7shiki IDSとIPS:定義と比較、そして両方が必要な理由 | OKTA より引用 6 / 16
Snort ってなに? 概要 Snort (スノート)とは、ネットワーク型 IDS です。 基本説明 「プロトコル分析」「コンテンツ検索」「マッチング」を実行でき、さまざまな攻撃検出に使用できます。 世界で500万以上ダウンロードされ、60万以上の登録ユーザーに利用されています。
主要開発元 Snort の最初の作者である Martin Roesch 氏によって、2001年に設立された「Sourcefire」は、 2013年10月7日にシスコシステムズに買収されました。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki オープンソースのセキュリティソフト / SNORTとはから抜粋 7 / 16
Snort3 について 2021/1/19 に機能が大幅に改善された Snort3 が正式リリースされた 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 8
/ 16
使ってみよう Cisco Talos というセキュリティチームが Snort の 教育コンテンツを用意 Docker コンテナ https://hub.docker.com/r/ciscotalos/snort3
チュートリアル https://www.youtube.com/playlist?list=PLpPXZRVU-dX33VNUeqWrMmBNf5FeKVmi- 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 9 / 16
デモ 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 10 / 16
デモ1 動作確認をしてみよう まずは Docker コンテナの準備 コンテナに入れたら下記のコマンドを実行 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 1
docker pull ciscotalos/snort3 2 docker run --name snort3 -h snort3 -u snorty -w /home/snorty -d -it ciscotalos/snort3 bash 1 cd ~/examples/intro/lab1 2 snort -q --talos -r get.pcap 3 cat local.rules 11 / 16
デモ2 不正な通信を検知してみよう 今回取り上げる脆弱性: MS17-010 EternalBlue 「Windows SMB1.0(SMBv1)」サーバが特定のリクエストを処理する際のバッファオーバーフローの脆弱性 参考:「WannaCry」を拡散させた脆弱性攻撃「EternalBlue」の仕組みを解説 | トレンドマイクロ
セキュリティブログ 下記のコマンドを実行 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 1 cd ~/examples/intro/lab2 2 snort -q --talos --rule-path ~/snort3/etc/rules/ -r eternalblue.pcap 12 / 16
デモ3 ルールを自作してみよう (1/3) 今回取り上げる脆弱性: CVE-2016-6267 Trend Micro Smart Protection Server
2.5 という製品に存在したリモートコード実行の脆弱性 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 13 / 16
デモ3 ルールを自作してみよう (2/3) 脆弱性の発生原理 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 14 / 16
デモ3 ルールを自作してみよう (3/3) 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 15 / 16
終わりに Snort という IDS / IPS を使ってみた。 普通にインストールしようとするとそこそこ面倒なので、 公式が用意している Docker
コンテナやチュートリアルの動画からチェックするのがおすすめ。 第17回 初心者のためのセキュリティ勉強会 kuzu7shiki 16 / 16