成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Tripwire:一款老牌的文件完整性檢查器

安全
Tripwire是一款最為常用的開放源碼的完整性檢查工具,它生成目標文件的校驗和并周期性的檢查文件是否被更改。

Tripwire是一款最為常用的開放源碼的完整性檢查工具,它生成目標文件的校驗和并周期性的檢查文件是否被更改。下面我們簡單介紹一下 Tripwire的運行機理。與大多數完整性檢查程序相同,對于需要監視的文件,Tripwire會使用校驗和來為文件的某個狀態生成唯一的標識(又稱為 "快照"),并將其存放起來以備后用。當Tripwire程序運行時,它先計算新的標識,并于存放的原標識加以比較,如果發現不匹配的話,它就報告系統管理人員文件已經被修改。接下來,系統管理員就可以利用這個不匹配來判斷系統是否遭到了入侵。例如,如果Tripwire已經為/bin/login和 /bin/ls存放了快照,那么對它們的尺寸、inode號、權限以及其他屬性的任何修改,都逃不過Tripwire的火眼金睛。尤其是對于文件內容的修改,即使只改變了一個字節,Tripwire也能察覺得到,因為校驗和是針對文件整體的。

下載鏈接:http://down.51cto.com/data/149235

>>去網絡安全工具百寶箱看看其它安全工具

Tripwire的工作原理

當Tripwire運行在數據庫生成模式時,會根據管理員設置的一個配置文件對指定要監控的文件進行讀取,對每個文件生成相應數字簽名,并將這些結果保存在自己的數據庫中,在缺省狀態下,MD5和SNCFRN(Xerox的安全哈希函數)加密手段被結合用來生成文件的數字簽名。除此以外,管理員還可使用MD4,CRC32,SHA等哈希函數,但實際上,使用上述兩種哈希函數的可靠性已相當高了,而且結合MD5和sncfrn兩種算法(尤其是sncfrn)對系統資源的耗費已較大,所以在使用時可根據文件的重要性做取舍。當懷疑系統被入侵時,可由Tripwire根據先前生成的,數據庫文件來做一次數字簽名的對照,如果文件被替換,則與Tripwire數據庫內相應數字簽名不匹配, 這時Tripwire會報告相應文件被更動,管理員就明白系統不"干凈"了。

有一點要注意,上述保障機制的重點在于數據庫內的數字簽名,如果數據庫是不可靠的,則一切工作都喪失意義。所以在Tripwire生成數據庫后,這個庫文件的安全極為重要。比較常見的做法是將數據庫文件, Tripwire二進制文件,配置文件單獨保留到"可拿走并鎖起來"的質上,如軟盤,將上述文件復制到軟盤后,關閉寫保護口,鎖到保險柜中。除軟盤外, 一次性介質,如cd-r也是很好的選擇,這樣即使侵入者拿到盤也無計可施。除這種辦法外,利用PGP等加密工具對上述關鍵文件進行數字簽名也是一個很好的選擇。

當然,當管理員自身對某些文件更動時, Tripwire的數據庫必然是需要隨之更新的, Tripwire考慮到了這一點,它有四種工作模式:數據庫生成,完整性檢查,數據庫更新。交互更新。當管理員更動文件后,可運行數據庫更新模式來產生新的數據庫文件。

下載Tripwire,安裝前的準備工作

Tripwire支持絕大多數Unix操作系統,它的安裝需要編譯環境,如gcc,cc等,還需要gzip,gunzip等解壓工具。這些工具管理員可從相應站點獲取,這里不討論。Tripwire可從www.tripwire.com獲得,到它的主頁download部分,可以看到當前可免費download的Tripwire1.3 ASR版本,下載下來就是。

安裝Tripwire

Tripwire的tar包解開后,我們可以看到如下目錄結構,建議先看看根下的README文件,對Tripwire有個整體的了解。隨后,我們就可以一步步的安裝這個軟件了。

步驟1:匹配主機環境

在Tripwire的根下有Ported這個文件,它是對支持的系統及相關配置文件的描述,管理員第一步需要打開這個文件,找到符合自己系統的描述,本文的測試環境是solaris2.6,我們截取相關部分來看看,

  1. vendor: Sun Microsystems, Inc.  
  2. os: SunOS  
  3. os version: 5.x (Solaris 2.x)  
  4. compiler: cc  
  5. cflags: -O  
  6. ldflags:  
  7. libs:  
  8. conf.h: conf-svr4.h  
  9. tw.config: tw.Conf.sunos5 

notes:

在這一段描述中,要尤其注意的是conf.h 和tw.config對應的行,在下幾步的配置中需要用到它們兩個對應的文件。此處要注意的是:每種操作系統這兩個地方所對應的文件是不同的。

步驟2:配置監控目標

進入include目錄,編輯config.h文件,將第一步Ported中conf.h后對應的文件名和路徑寫入config.h開始#include部分,此例中即為

  1. #include "../configs/conf-svr4.h" 

同時注意的是,在configh文件中還有Tripwire配置文件,Tripwire數據庫文件的放置路徑及生成數據庫的文件名等設置,管理員按照個人喜好設置即可編輯好config.h后,還要根據本機情況編輯修改位于configs目錄下的Tripwire配置文件,也就是上面Ported 文件中tw.config對應的tw.conf.sunos5,我們知道,對文件,目錄等的監控就是在這里設置的。我們一段段的選取一部分這個文件來看看:

  1. #  
  2. # - : ignore the following atributes  
  3. # + : do not ignore the following attributes  
  4. #  
  5. # p : permission and file mode bits a: access timestamp  
  6. # i : inode number m: modification timestamp  
  7. # n : number of links (ref count) c: inode creation timestamp  
  8. # u : user id of owner 1: signature 1  
  9. # g : group id of owner 2: signature 2  
  10. # s : size of file 

注意上述p,I,n,u,g,s,a,c,1,2等,它表示可以對文件,目錄設置的監控項目,管理員可組合使用,最前面的-,+號表示選取或忽略這些屬性。如下例:

  1. /var +pinugsm12-a 

它表示對目錄/var下所有文件檢查,監控項目分別有文件屬性,inode,鏈接數,屬組,屬主,修改時間,生成時間,數字簽名等,但是,對這個目錄下的文件的訪問不加監控,如果訪問也監控的話,正常的用戶訪問也會被Tripwire捕捉,這沒有必要。

為了方便起見,Tripwire作者把常見組合做成了模板,如下,

  1. #  
  2. # Templates: (default) R : [R]ead-only (+pinugsm12-a)  
  3. # L : [L]og file (+pinug-sam12)  
  4. # N : ignore [N]othing (+pinusgsamc12)  
  5. # E : ignore [E]verything (-pinusgsamc12)  

tw.conf.sunos5這個文件再向下,就是管理員根據情況填寫了,把需要監控的文件及目錄加入列表,賦予相應屬性即可。如下:

  1. / R  
  2. /.rhosts R # may not exist  
  3. /.profile R # may not exist  
  4. /etc/dfs/dfstab R  
  5. /etc/hosts.equiv R  
  6. /etc/inet/inetd.conf R  
  7. /etc/inet/protocols R  
  8. /etc/inet/services R  
  9. /etc/init.d R  
  10. /etc/motd L  
  11. #/etc/named.boot R # may not exist  
  12. /etc/opt R  
  13. /etc/passwd L  
  14. /etc/profile R 

步驟3:編譯

完成上兩步后,就可以編譯了,在Tripwire的根下,執行make,系統即會自動編譯,編譯成功后,可以再執行make test,Tripwire會自動檢查編譯情況及工作狀態,它會一段一段的測試,我們選取一段如下:

  1. === test.Update.sh: DESCRIPTION  
  2. This shell script exercises all the Tripwire integrity checking  
  3. and database update functionalities。  
  4. === test.update.sh: Setting up auxiliary scripts ===  
  5. === test.update.sh: BEGIN ===  
  6. ../src/tripwire -loosedir -c /tmp/twtest/tw.config -d /tmp/twtest/tw.db -i all 
  7. === test.update.sh: testing GROWING (safe) files ===  
  8. === test.update.sh: testing GROWING (unsafe) files ===  
  9. === test.update.sh: testing ADDED files ===  
  10. === test.update.sh: testing DELETED files ===  
  11. === test.update.sh: testing CHANGED files ===  
  12. === test.update.sh: testing input schemes ===  
  13. === test.update.sh: tw.config from stdin 
  14. === test.update.sh: database from stdin 
  15. === test.update.sh: testing complex UPDATE cases 
  16. === test.update.sh: changed ignore-mask (UPDATE file)  
  17. === test.update.sh: changed ignore-mask (UPDATE entry)  
  18. === test.update.sh: testing UPDATED files (7 cases)  
  19. === test.update.sh: case 1: update: add new file ===  
  20. === test.update.sh: case 2: update: delete file ===  
  21. === test.update.sh: case 3: update: update file ===  
  22. === test.update.sh: case 4: nonsense case (skipping) ===  
  23. === test.update.sh: case 6: update: delete entry ===  
  24. === test.update.sh: case 5: update: add entry ===  
  25. === test.update.sh: case 7: update: update entry ===  
  26. === test.update.sh: PASS ===   

我們可以看到,Tripwire對update功能一項項的做檢測,并在最后PASS了,當Tripwire所有的檢測項目都PASS后,編譯就OK了。

步驟4:生成數據庫

成功編譯Tripwire,我們準備開始對需要監控的文件進行掃描,以生成Tripwire數據庫,在Tripwire 的src目錄下:如下操作。/tripwire -init,則系統會根據tw.conf.sunos5文件內的設置,開始掃描并生成相應的數據庫,上面提到,數據庫文件的路徑是在第二步configh中設置的,在本例中為/var/tripwire,我們得到了名為tw.db_secu.unix.com的數據庫文件。建議此時將Tripwire可執行文件,數據庫文件,配置文件COPY到軟盤等地方,放到安全的地方。以后需要安全鑒別時直接在軟盤上執行即可。

步驟5:測試

數據庫生成了,我們來測試一下吧,首先我們在根下touch生成一個goadd文件,其次我們把根下的.cshrc文件做一下改動,在里面加入幾個#注釋號。然后我們來運行一下Tripwire看如何:

  1. / Tripwire -c ./tw.config.sunos5 -d ./tw.db_secu.unix.com  
  2. Tripwire(tm) ASR (Academic Source Release) 1.3.1  
  3. File Integrity Assessment Software  
  4. (c) 1992, Purdue Research Foundation, (c) 1997, 1999 Tripwire  
  5. Security Systems, Inc。 All Rights Reserved。 Use Restricted to  
  6. Authorized Licensees。  
  7. ### Phase 1: Reading configuration file  
  8. ### Phase 2: Generating file list  
  9. ./tripwire: /.profile: No such file or directory  
  10. ./tripwire: /kernel/unix: No such file or directory  
  11. ### Phase 3: Creating file information database  
  12. ### Phase 4: Searching for inconsistencies  
  13. ###  
  14. ### Total files scanned: 4437  
  15. ### Files added: 1  
  16. ### Files deleted: 0  
  17. ### Files changed: 1  
  18. ###  
  19. ### Total file violations: 2  
  20. ###  
  21. added: -rw-r--r-- root 0 Jul 3 18:45:31 2000 /goadd  
  22. changed: -r--r--r-- root 669 Jul 3 18:46:15 2000 /.cshrc  
  23. ### Phase 5: Generating observed/expected pairs for changed files  
  24. ###  
  25. ### Attr Observed (what it is) Expected (what it should be)  
  26. ### =========== ============================= =============================  
  27. /.cshrc  
  28. st_size: 669 668  
  29. st_mtime: Mon Jul 3 18:46:15 2000 Mon Jul 3 09:00:41 2000  
  30. st_ctime: Mon Jul 3 18:46:15 2000 Mon Jul 3 09:00:41 2000  
  31. md5 (sig1): 3z9gKjlZGq5GbeWOxpYaF9 1Z7K0n3ZKAyuPpAZB1G8uq  
  32. snefru (sig2): 1vCDeMR45lpRCChmDithiW 1oRYPpQ:oZA6hVx6Zi4.NG 

可以看到,系統運行經過了5個步驟,首先讀取配置文件,其次生成配置文件中設置為需要監控,但實際并不存在的文件列表。第三部生成文件信息庫,第四步報告檢查情況。我們看到共掃描了4437個文件,其中有一個文件是新增加的,有一個文件發生了改變。在下面它列出了這兩個文件-正是我們做了手腳的文件!在最后一步Tripwire將發生了改變的文件現在字節數,生成時間,修改時間, md5, snefru簽名及數據庫中的記錄對比列出,是不是很爽?

上面我們講到的是Tripwire的主要功能,在命令行狀態下敲入tripwire -h 就會有其它使用參數的介紹,有興趣的管理員不妨一試。

責任編輯:佚名 來源: edu.cn
相關推薦

2013-12-05 13:11:33

2010-04-14 09:28:44

Unix操作系統

2015-09-15 13:41:14

文件系統檢測工具AIDE運維工具

2018-06-22 23:14:19

完整性監測FIM信息安全

2018-02-05 22:41:35

2015-03-12 15:44:59

2018-05-02 08:35:33

LinuxTripwire文件系統

2018-03-19 09:15:00

2010-06-01 18:14:55

Rsync 使用

2020-01-13 09:00:00

OsqueryLinux監控文件

2023-05-11 14:00:01

微軟兼容性掃描工具

2010-02-26 15:41:16

WCF分布事務

2023-03-17 16:32:51

測試軟件開發

2025-02-17 14:06:15

2010-06-17 14:43:59

Rsync 使用

2010-06-01 18:11:25

Rsync 使用

2009-09-25 11:03:35

PCI DSS數據完整數據安全

2022-03-22 12:56:53

垃圾數據數據完整性

2015-06-08 13:48:15

數據庫數據完整性約束表現

2010-06-10 15:52:04

MySQL參照完整性
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av网站在线播放 | 成人精品久久 | 亚洲一区 中文字幕 | 日日做夜夜爽毛片麻豆 | 91久久国产精品 | 久久久美女 | 中文字幕一区二区三区四区 | 最新中文字幕一区 | 国产一伦一伦一伦 | 日韩欧美一区在线 | 91视频亚洲 | 欧美色专区 | 日韩视频免费看 | 99久久免费精品国产免费高清 | 中文字幕一区在线观看视频 | 国产在线一区二区三区 | 成人免费视频 | 久久精品一区 | 亚洲高清网 | 亚洲精品一区二区另类图片 | 免费午夜电影 | 91欧美精品成人综合在线观看 | 欧美一级在线观看 | 91精品国产综合久久久久久漫画 | 精品视频一区二区在线观看 | 精品欧美黑人一区二区三区 | 欧一区二区| 天天综合久久 | 日韩欧美精品在线 | 久久国产综合 | 国产精品欧美一区二区三区不卡 | 日韩 国产 在线 | 国产精品久久久久久久久婷婷 | 黄色片在线网站 | 欧美不卡在线 | 亚洲视频在线看 | 免费观看羞羞视频网站 | 三级在线免费 | 国产精品久久久久久久久久免费看 | 91精品国产91久久久久久密臀 | 性色视频|