「Tripwire」の版間の差分

提供: セキュリティ
移動: 案内検索
 
(同じ利用者による、間の2版が非表示)
行1: 行1:
<!--
 
vim: filetype=mediawiki
 
-->
 
 
[[Tripwire]] は、ファイル改竄を検知できます。
 
[[Tripwire]] は、ファイル改竄を検知できます。
  
読み方
+
'''読み方'''
 
;[[Tripwire]]:とりっぷわいや
 
;[[Tripwire]]:とりっぷわいや
 
 
__TOC__
 
__TOC__
  
 
== 概要 ==
 
== 概要 ==
 
 
[[Tripwire]] は、ファイル改竄を検知できます。
 
[[Tripwire]] は、ファイル改竄を検知できます。
  
 
監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。
 
監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 
 
== 注意点 ==
 
== 注意点 ==
 
+
[[ルートキット]] は、既存のコマンドをすり替えたり、[[バックドア]] を仕掛ける '''アプリケーションルートキット''' (Application Rootkit) と カーネルレベルで動作する '''カーネルルートキット''' (Kernel Rootkit) があります。
[[ルートキット]] は、既存のコマンドをすり替えたり、[[バックドア]] を仕掛ける [[アプリケーションルートキット]](Application Rootkit) と カーネルレベルで動作する [[カーネルルートキット]] (Kernel Rootkit) があります。
+
  
 
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更を[[Tripwire]] で検出できません。
 
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更を[[Tripwire]] で検出できません。
 
 
== 導入までの流れ ==
 
== 導入までの流れ ==
 
 
# [[Tripwire]] のインストール
 
# [[Tripwire]] のインストール
 
# [[Tripwire]] のポリシーファイルを作成する
 
# [[Tripwire]] のポリシーファイルを作成する
 
# [[Tripwire]] のデータベースを構築する
 
# [[Tripwire]] のデータベースを構築する
 
# [[Tripwire]] を実行する
 
# [[Tripwire]] を実行する
 
 
== インストール ==
 
== インストール ==
 
 
{{ports|/usr/ports/security/tripwire|tripwire}}
 
{{ports|/usr/ports/security/tripwire|tripwire}}
  
 
{{yum|tripwire}}
 
{{yum|tripwire}}
 
 
== 初期設定 ==
 
== 初期設定 ==
 
+
# [[暗号化]]、署名鍵 の生成
# [[暗号化]]、[[署名鍵]]の生成
+
 
# 設定ファイルの生成
 
# 設定ファイルの生成
 
# ポリシーファイルの生成
 
# ポリシーファイルの生成
行43: 行30:
  
 
== 使い方 ==
 
== 使い方 ==
 
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
 
% tripwire --init
 
% tripwire --init
 
% tripwire --check
 
% tripwire --check
 
</syntaxhighlight>
 
</syntaxhighlight>
 
 
== 関連項目 ==
 
== 関連項目 ==
 
 
* [[ファイル改竄検知]]
 
* [[ファイル改竄検知]]
 +
<!--
 +
vim: filetype=mediawiki
 +
-->

2016年1月11日 (月) 21:16時点における最新版

Tripwire は、ファイル改竄を検知できます。

読み方

Tripwire
とりっぷわいや

概要

Tripwire は、ファイル改竄を検知できます。

監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。 ファイルの変更、削除、パーミッションの変更などを管理者に報告します。

注意点

ルートキット は、既存のコマンドをすり替えたり、バックドア を仕掛ける アプリケーションルートキット (Application Rootkit) と カーネルレベルで動作する カーネルルートキット (Kernel Rootkit) があります。

カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更をTripwire で検出できません。

導入までの流れ

  1. Tripwire のインストール
  2. Tripwire のポリシーファイルを作成する
  3. Tripwire のデータベースを構築する
  4. Tripwire を実行する

インストール

FreeBSDにインストールする場合

ports コレクションからインストールする場合

cd /usr/ports/security/tripwire
sudo make install clean

pkgコマンドでインストールする場合

sudo pkg install tripwire

portmasterコマンドでインストールする場合

sudo portmaster -y -d /usr/ports/security/tripwire

portinstallコマンドでインストールする場合

sudo portinstall /usr/ports/security/tripwire

CentOSにインストールする場合

CentOSyum コマンドでインストールする場合。

sudo yum -y  install tripwire

初期設定

  1. 暗号化、署名鍵 の生成
  2. 設定ファイルの生成
  3. ポリシーファイルの生成
  4. データベースの新規作成

使い方

% tripwire --init
% tripwire --check

関連項目