第4回 VMwareでLIDSに触れてみよう

面 和毅
サイオステクノロジー株式会社
インフラストラクチャービジネスユニット
Linuxテクノロジー部
OSSテクノロジーグループ
シニアマネージャ
2006/2/23

 デモ1:ファイルACLを試してみる

 /etc/lidsディレクトリがDENYになっているため、/etcディレクトリを参照しても/etc/lidsディレクトリの存在を確認することができません。

図6 /etc/lidsディレクトリを参照しても表示されない拡大表示

 また、直接参照しようとするとエラーになります。

図7 直接参照した場合、エラーが表示される

 さらに、/varディレクトリ以下はREADONLYになっているため、たとえrootアカウントでもtouchコマンドなどでファイルを作成しようとすると拒否されます。

図8 touchコマンドが拒否される

 デモ2:プロセスの保護を試してみる

 「# ps ax | grep syslog」コマンドで、syslogdのプロセスを確認します。rootアカウントで「# kill -9 syslogdのプロセスID」としてsyslogdをkillしようとしても、killできないというエラーが表示され、killできなくなっています。

図9 syslogdをkillしてみる

 これは、syslogdに「CAP_KILL_PROTECTED」というケーパビリティを与え、killシグナルから保護しているためです。このようにシステムにとって重要なプロセスをkillシグナルから保護することができます。

 デモ3:プロセスの隠ぺいを試してみる

 このイメージには、snortがインストールされ、動作しています。しかし「# ps ax | grep snort」としても、snortのプロセスを見ることはできません。

図5 システムブート

 これは、snortのプロセスに「CAP_HIDDEN」というケーパビリティを与え、/proc以下から隠してしまっているためです。このように、システムにとって重要なプロセスを完全に隠してしまうことができます。

 システムの停止/再起動

 「# lidsadm -S -- +SHUTDOWN」とすることにより、システムがSHUTDOWNステートになります。これでシステムをシャットダウン/再起動することができます。ちなみに、このSHUTDOWNステートではsyslogdのプロセスを停止したり、snortのプロセスを確認したりできるようにACLを設定しています。

図11 syslogdのプロセスを停止

 以上で今回は終わりです。次回はTDE/TPE/SandBoxを説明します。次々回以降はVMwareのイメージを利用してLIDSに深く触れていきたいと思います。

◆ ◇ ◆

 本連載の筆者も所属しているLIDS-JPでは、『Software Design』(2006年3〜5月号/技術評論社)でも短期連載を開始しました。LIDSに興味を持たれた方は、そちらも参考にしていただければ幸いです。

3/3
 

Index
VMwareでLIDSに触れてみよう
  Page1
セキュリティ強度とシステム動作の相反
ステートという考え方
  Page2
VMwareイメージでLIDSを体験しよう
VMwareイメージの使い方
システムの起動からログインまで
設定用スクリプト
Page3
デモ1:ファイルACLを試してみる
デモ2:プロセスの保護を試してみる
デモ3:プロセスの隠ぺいを試してみる
システムの停止/再起動


Profile
面 和毅(おも かずき)

サイオステクノロジー株式会社
インフラストラクチャービジネスユニット Linuxテクノロジー部
OSSテクノロジーグループ
シニアマネージャ

 学生時代よりUNIXに親しむ。1997年からサーバ構築およびセキュリティ全般を扱う仕事に従事、Linuxを使い始める。

 現在はLIDSの普及活動に注力。LIDSユーザ会(LIDS-JP)の立ち上げやLIDS関連文書の日本語化、LIDSを用いたシステム構築の紹介などを行っている。また、サイオステクノロジーでビジネス面でのLIDSの普及活動に注力している。

 2005年12月より、LIDS Teamに参加し、LIDSの公式な開発チームの一員として活動している。

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間