lpic303 侵入検知システム Tripwire

303の試験範囲の逆から初めているのでこれで5章の最後になり、Tripwire → Snortと進む予定です。

Tripwireは検知システムというか、ファイルの改ざんがないかチェックをするもので、このサーバーでも使い始めてほぼ2年くらいになりますが、チェックと言っても一番下の

===============================================================================
 Error Report:
 ===============================================================================
 
 No Errors

という表示を見たら、はい終了というのを2年続けている感じですw

Kernelのアップグレードも昔は自動でやっていたので、Tripwireで気づいていましたが、Yum-Cronの設定を変えたので、いまではTripwireは一瞬見るだけになっちまってます。

そうそう、この検知システムをレンタルサーバーでできないものかと考えて、全ファイルのハッシュ値をテキストに落として、時間ごとに比較するスクリプトをCronで回すというのを考えたのだけれど、確か当時は上手くいかなかった気がする。

また時間ができたらやってみるかね。

インストール手順はここでは省いて、オプションとか使い方に行こう。

オプション

tripwire コマンド
整合性チェック。ポリシーファイル・データベースファイルの更新のためのコマンド。

 

tripwire { -m i | –init } [ options… ]データベースの初期化時に指定
tripwire { -m c | –check } [ options… ]整合性チェック時に指定
tripwire { -m u | –update } [ options… ]データベースファイルの更新
tripwire { -m p | –update-policy } [ options… ]
tripwire { -m t | –test } [ options… ]

twadmin コマンド
Tripwire 設定ファイルやポリシーファイルの表示・作成するコマンド。

twadmin -m G -S キーネームサイトキーの作成
twadmin -m G -L キーネームローカルキーの作成
twadmin -m F -c tw.cfg -S site.key twcfg.txt暗号化された設定ファイルを作成
twadmin -m f -c tw.cfg暗号化された設定ファイルを確認
twadmin -m P -c tw.cfg -p tw.pol -S site.key twpol.txtポリシーファイルの作成
twadmin -m p -c tw.cfg -p tw.pol -S site.keyポリシーファイルの中身を確認

みたいな感じです。

おおまかな流れは、設定ファイルをテキストで作って、暗号化して、データベースを作って整合性のチェックを随時おこなう感じかね。

メールで飛ばすなら –check -M です。

Tripwireはmanが英語なのでちょっと難しいですね。

短いバージョンと長いバージョンが混在しているコマンドはLpic101で大変な目にあったけれど、またもやここでも登場だ。短いものと長いものをちゃんと覚えておいた方がいいのはいままでの試験内容を考えた結果でござるよ。

てなわけでtwadminのオプション長いバージョン
twadmin -m G -S–generate-keys –site-keyfile
twadmin -m G -L–generate-keys –local-keyfile
twadmin-m F–create-cfgfile
twadmin -m f–print-cfgfile
twadmin -m P–create-polfile
twadmin -m p–print-polfile
twadmin -m E–encrypt

 

こんなとこですか。

ではまたー。

 

Related Posts


投稿者: Takeken

インターネット利用者のITリテラシーを向上したいという設定の2次元キャラです。 サーバー弄りからプログラミングまで手を付けた自称エッセイストなたけけんの物語。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です