「Tripwire」の版間の差分

提供: セキュリティ
移動: 案内検索
行2: 行2:
 
vim: filetype=mediawiki
 
vim: filetype=mediawiki
 
-->
 
-->
 +
[[Tripwire]] は、ファイル改竄を検知できます。
  
 
読み方
 
読み方
行14: 行15:
 
監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。
 
監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 
ファイルの変更、削除、パーミッションの変更などを管理者に報告します。
 +
 +
== 注意点 ==
 +
 +
[[ルートキット]] は、既存のコマンドをすり替えたり、[[バックドア]] を仕掛ける [[アプリケーションルートキット]](Application Rootkit) と カーネルレベルで動作する [[カーネルルートキット]] (Kernel Rootkit) があります。
 +
 +
カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更を[[Tripwire]] で検出できません。
  
 
== 導入までの流れ ==
 
== 導入までの流れ ==

2013年6月1日 (土) 10:40時点における版

Tripwire は、ファイル改竄を検知できます。

読み方

Tripwire
とりっぷわいや

概要

Tripwire は、ファイル改竄を検知できます。

監視したい対象のファイルやディレクトリの状態をデータベース化し、システムの今の状態をデータベースと比較し、変更がないか比較します。 ファイルの変更、削除、パーミッションの変更などを管理者に報告します。

注意点

ルートキット は、既存のコマンドをすり替えたり、バックドア を仕掛ける アプリケーションルートキット(Application Rootkit) と カーネルレベルで動作する カーネルルートキット (Kernel Rootkit) があります。

カーネルレベルで動作するカーネルルートキット( Kernel Rootkit ) が使用された場合、ディレクトリ情報を操作される場合、ファイルの変更をTripwire で検出できません。

導入までの流れ

  1. Tripwire のインストール
  2. Tripwire のポリシーファイルを作成する
  3. Tripwire のデータベースを構築する
  4. Tripwire を実行する

インストール

FreeBSDにインストールする場合

ports コレクションからインストールする場合

cd /usr/ports/security/tripwire
sudo make install clean

pkgコマンドでインストールする場合

sudo pkg install tripwire

portmasterコマンドでインストールする場合

sudo portmaster -y -d /usr/ports/security/tripwire

portinstallコマンドでインストールする場合

sudo portinstall /usr/ports/security/tripwire

CentOSにインストールする場合

CentOSyum コマンドでインストールする場合。

sudo yum -y  install tripwire

初期設定

  1. 暗号化署名鍵の生成
  2. 設定ファイルの生成
  3. ポリシーファイルの生成
  4. データベースの新規作成

使い方

% tripwire --init
% tripwire --check

関連項目