タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

tripwireに関するymzkick008のブックマーク (7)

  • Tripwire の設定

    はじめに Tripwire を利用し、侵入・改竄(かいざん)検知を行ないます。試した環境は、Redhat Linux 7.3 + tripwire 2.3.1-10 です。Redhat 7.3 には、Tripwire のパッケージは含まれているので、インストールされているものとして話を進めます。 Tripwire はファイルやディレクトリの変化を検出するツールです。そのため、リアルタイムな不正アクセスの検出や遮断はできません。 また、改竄されたファイルを元に戻したり、バックアップする機能もありません。ファイルのバックアップは別の手段で行なう必要があります。 Tripwire の初期化 まず最初に、Tripwire を初期化する必要があります。root で /etc/tripwire/twinstall.sh を実行します。 # /etc/tripwire/twinstall.sh 実行する

  • エンタープライズ:セキュリティ How-To - 第1回 Tripwireを導入する

    Tripwireのインストール方法は、RPMを利用するか、ソースからコンパイルするか、のいずれかで行う。Tripwireには製品として販売されているもののほかにフリーソフトウェア版があり、「Tripwire Open Source Project」や「RedHatLinux」のDownloadページ、「SourceForge.net」などから入手できる。 Tripwire Open Source ProjectのDownloadページには ・Tripwire Open Source RPM 3.0(Red Hat 5.x-6.2.x) ・Tripwire Open Source RPM 4.0(Red Hat 7.x) ・Tripwire Open Source tarball の3種類のファイルがある。RPM形式でインストールするのであれば、利用しているシステムに合うもの(RPM 3.0

  • Tripwireでファイルの改ざんを検出せよ~Tripwireのインストールと初期設定 ~

    Tripwireのインストールは、ソースからコンパイルして行う方法と、FreeBSD portsやRPMなどのパッケージを利用する方法がある。ソースからコンパイルする場合は、環境に応じてファイルを編集するなど多少手間がかかるので*、特に理由がなければ、FreeBSD portsやRPMといったパッケージシステムを使うことをお勧めする。 *ソースからインストールする方法 Tripwireをソースからコンパイル、インストールする場合は、GNU make(gmake)とGNU cc(gcc)の2.95.2以上のバージョンが必要になる。gccは、gcc --versionでバージョンを確認しておく。確認できたら、ソースコードを展開しコンパイルを行う。ただし、最近主流のautoconf形式ではないため、環境に応じてファイルの編集を行う必要がある。

    Tripwireでファイルの改ざんを検出せよ~Tripwireのインストールと初期設定 ~
  • Tripwireによるホスト型IDSの構築

    ファイルの改ざんに早く気付くことは極めて重要だ。Webコンテンツの改ざんはもちろん、コマンドを置き換えられてバックドアを仕掛けられることも考えられる。Tripwireは、こうした事態への即応体制を整えるための有用なツールだ。 前回紹介したように、Tripwireはファイルの監査を行うホスト型IDSです。監査対象となるディレクトリやファイル属性のHASH値をデータベースに保存しておき、データベースと現在の属性を比較することで監査を行います。Tripwireでは、この監査を「整合性チェック」と呼びます。違反があった場合は、管理者に対してメールで通知する機能などもあります。 Tripwireの導入には、大きく分けて以下のような作業が発生します。

    Tripwireによるホスト型IDSの構築
  • Tripwire のインストールと設定についてのメモ

    説明と環境 Tripwire はシステムファイルやディレクトリに対する変更をすべて検出し、管理者に報告するツールです。特に、サーバがクラッカーに進入された場合、悪質なプログラムがインストールされたり、設定ファイルを書き換えられることがあります。Tripwire は、そのようなときに、書き換えられたファイルを全て検出することができる非常に強力なツールです。 このインストールメモは、RedHat 7.3 の環境で作成しました。RPMを使用していますので、Vine Linux、Kondara MNU/Linux などの、他の RedHat 系の Linux であれば、動作すると思います。RedHat 系以外の Linux でも、ソースからインストールすれば、ディレクトリの位置は違うかもしれませんが、後は同じように運用できるはずです。 Tripwire は、チェックしたファイルやディレクトリに対す

  • ファイル改竄検知システム導入(Tripwire) - CentOSで自宅サーバー構築

    クラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。 ここでは、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。 Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加/変更/削除を検知するため、Linuxインストール後の初期の段階で導入しておくのが望ましい。 EPELリポジトリ導入(EPEL)を参照してEPELリポジトリを導入する [root@centos ~]# yum -y install tripwire ← tripwireインストール [root@centos ~]# tripwire-setup-keyfiles ← tripwire初期設定 ------------------------

  • Open Source Tripwire®

    "Open Source Tripwire® has now moved to https://github.com/Tripwire/tripwire-open-source. Open Source Tripwire® software is a security and data integrity tool useful for monitoring and alerting on specific file change(s) on a range of systems. The project is based on code originally contributed by Tripwire, Inc. in 2000. "

  • 1