「Tripwire」の版間の差分
提供: セキュリティ
(→初期設定) |
|||
行24: | 行24: | ||
{{yum|tripwire}} | {{yum|tripwire}} | ||
== 初期設定 == | == 初期設定 == | ||
− | # [[暗号化]] | + | # [[暗号化]]、署名鍵 の生成 |
# 設定ファイルの生成 | # 設定ファイルの生成 | ||
# ポリシーファイルの生成 | # ポリシーファイルの生成 | ||
# データベースの新規作成 | # データベースの新規作成 | ||
+ | |||
== 使い方 == | == 使い方 == | ||
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> |
2016年1月11日 (月) 21:16時点における版
Tripwire は、ファイル改竄を検知できます。
読み方
- Tripwire
- とりっぷわいや
概要
Tripwire は、ファイル改竄を検知できます。
監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。 ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
注意点
ルートキット は、既存のコマンドをすり替えたり、バックドア を仕掛ける アプリケーションルートキット(Application Rootkit) と カーネルレベルで動作する カーネルルートキット (Kernel Rootkit) があります。
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更をTripwire で検出できません。
導入までの流れ
- Tripwire のインストール
- Tripwire のポリシーファイルを作成する
- Tripwire のデータベースを構築する
- Tripwire を実行する
インストール
FreeBSDにインストールする場合
ports コレクションからインストールする場合
cd /usr/ports/security/tripwire sudo make install clean
pkgコマンドでインストールする場合
sudo pkg install tripwire
portmasterコマンドでインストールする場合
sudo portmaster -y -d /usr/ports/security/tripwire
portinstallコマンドでインストールする場合
sudo portinstall /usr/ports/security/tripwire
CentOSにインストールする場合
sudo yum -y install tripwire
初期設定
- 暗号化、署名鍵 の生成
- 設定ファイルの生成
- ポリシーファイルの生成
- データベースの新規作成
使い方
% tripwire --init % tripwire --check