「Tripwire」の版間の差分

提供: セキュリティ
移動: 案内検索
(初期設定)
 
行11: 行11:
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 
== 注意点 ==
 
== 注意点 ==
[[ルートキット]] は、既存のコマンドをすり替えたり、[[バックドア]] を仕掛ける [[アプリケーションルートキット]](Application Rootkit) と カーネルレベルで動作する [[カーネルルートキット]] (Kernel Rootkit) があります。
+
[[ルートキット]] は、既存のコマンドをすり替えたり、[[バックドア]] を仕掛ける '''アプリケーションルートキット''' (Application Rootkit) と カーネルレベルで動作する '''カーネルルートキット''' (Kernel Rootkit) があります。
  
 
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更を[[Tripwire]] で検出できません。
 
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更を[[Tripwire]] で検出できません。

2016年1月11日 (月) 21:16時点における最新版

Tripwire は、ファイル改竄を検知できます。

読み方

Tripwire
とりっぷわいや

概要

Tripwire は、ファイル改竄を検知できます。

監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。 ファイルの変更、削除、パーミッションの変更などを管理者に報告します。

注意点

ルートキット は、既存のコマンドをすり替えたり、バックドア を仕掛ける アプリケーションルートキット (Application Rootkit) と カーネルレベルで動作する カーネルルートキット (Kernel Rootkit) があります。

カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更をTripwire で検出できません。

導入までの流れ

  1. Tripwire のインストール
  2. Tripwire のポリシーファイルを作成する
  3. Tripwire のデータベースを構築する
  4. Tripwire を実行する

インストール

FreeBSDにインストールする場合

ports コレクションからインストールする場合

cd /usr/ports/security/tripwire
sudo make install clean

pkgコマンドでインストールする場合

sudo pkg install tripwire

portmasterコマンドでインストールする場合

sudo portmaster -y -d /usr/ports/security/tripwire

portinstallコマンドでインストールする場合

sudo portinstall /usr/ports/security/tripwire

CentOSにインストールする場合

CentOSyum コマンドでインストールする場合。

sudo yum -y  install tripwire

初期設定

  1. 暗号化、署名鍵 の生成
  2. 設定ファイルの生成
  3. ポリシーファイルの生成
  4. データベースの新規作成

使い方

% tripwire --init
% tripwire --check

関連項目