De Tripwire-software installeren en configureren

N
Netooze
31 januari 2020

Het Tripwire-programma wordt gebruikt om de staat van het bestandssysteem te controleren en ook om invasies erin te ontdekken. Eenmaal geïnstalleerd, scant het het datasysteem en slaat het informatie over elk gevonden item op in zijn eigen database. In dit geval begint elk begin van het besturingssysteem met bewaking en worden de huidige waarden vergeleken met de reeds opgeslagen waarden. Als het programma onderscheidingen vindt, stelt het de manager hiervan op de hoogte. Hash-sommen worden gebruikt als controle, dus de waarden van het item worden niet volledig in het programma bewaard.

Laten we nog veel meer praten over het opzetten van Tripwire. Ubuntu Server 18.04 wordt gebruikt als examen-besturingssysteem.

Installatie

Gebruik de reguliere manager om het programma te installeren:

sudo apt-get install tripwire

Tijdens de installatie verschijnt een dialoogvenster met de initiële configuratie van de toetsen:

Schermafbeelding #1. Sleutel configuratie.

Tripwire genereert een alfanumerieke code om de bestandshash te beveiligen. Deze aanpak zorgt ervoor dat een aanvaller geen toegang krijgt tot informatie die in het programma is opgeslagen. Selecteer tweemaal Ja.

De wizard maakt twee sleutels: site-key en local-key.

  • De eerste sleutel garandeert de veiligheid en betrouwbaarheid van de configuratiebestanden van het programma. Dit type bescherming wordt gebruikt op verschillende serverplatforms.
  • De tweede is om de binaire bestanden te beschermen die zich op elke host bevinden onder toezicht van Tripwire.

Begin eerst

De configuratie in de eerste fase is voorbij - we initialiseren de module:

sudo tripwire --init

Het proces duurt 5-7 minuten. Na voltooiing genereert het product hash-sommen van bestandsobjecten van het besturingssysteem, die later ter vergelijking zullen worden gebruikt.

De softwareconfiguratie wordt opgeslagen in /etc/tripwire/twpol.txt. Om wijzigingen aan te brengen, opent u het bestand met een teksteditor en brengt u wijzigingen aan. Daarna slaan we de nieuwe sjabloon op en werken het beleid in het programma bij. Voer vervolgens in de terminal in:

tripwire --update-policy --secure-mode low /etc/tripwire/twpol.txt

Belangrijk! Bewerken is alleen mogelijk met superuser-rechten. Voordat u wijzigingen aanbrengt in de huidige configuratie, is het raadzaam een ​​back-up van het bestand te maken en vertrouwd te raken met de regels.

Om de aangebrachte wijzigingen te controleren, gebruiken we de volgende syntaxis:

tripwire --check –interactive

Process Automation

Laten we eens kijken naar extra functies van het programma, met name het automatiseren van het verzamelen van rapporten.

Elk proces in Tripwire is geautomatiseerd met behulp van een externe Cron-daemon die standaard bij Linux wordt geleverd. Laten we bijvoorbeeld een sjabloon maken om de Tripwire-check twee keer per dag te activeren: 's nachts en overdag. Laten we het configuratiescherm openen met het schema:

crontab –e

Het besturingssysteem geeft een lijst met beschikbare editors voor het openen van een bestand, specificeer er een. Voer in het geopende venster de volgende regel in:

30 */12 * * * tripwire --check --interactive > system-$(date +"%H:%M:%S_%d-%m-%Y")

Nu worden rapporten automatisch verzameld.

Uw cloudreis beginnen? Zet nu de eerste stap.