在CentOS 7上配置Tripwire
时间:2020-03-21 11:43:04 来源:igfitidea点击:
开源Tripwire是一个免费的软件安全性和数据完整性工具,可用于监视和警告一系列系统上特定文件的更改。
开源Tripwire充当基于主机的入侵检测系统。
安装
安装Tripwire:
# yum install tripwire
配置
生成特定于系统的加密密钥文件:
# /usr/sbin/tripwire-setup-keyfiles
初始化Tripwire数据库文件:
# /usr/sbin/tripwire --init
Tripwire配置文件twcfg.txt
打开文件" /etc/tripwire/twcfg.txt"进行编辑,并根据需要进行修改。
下面列出了我们文件的内容,以供参考:
ROOT =/usr/sbin POLFILE =/etc/tripwire/tw.pol DBFILE =/var/lib/tripwire/$(HOSTNAME).twd REPORTFILE =/var/lib/tripwire/report/$(HOSTNAME)-$(DATE).twr SITEKEYFILE =/etc/tripwire/site.key LOCALKEYFILE =/etc/tripwire/$(HOSTNAME)-local.key EDITOR =/bin/vim LATEPROMPTING =false LOOSEDIRECTORYCHECKING =false MAILNOVIOLATIONS =false EMAILREPORTLEVEL =3 REPORTLEVEL =3 MAILMETHOD =SENDMAIL SYSLOGREPORTING =false MAILPROGRAM =/usr/sbin/sendmail -oi -t TEMPDIRECTORY =/tmp GLOBALEMAIL [email protected]
Tripwire政策文件twpol.txt
打开文件" /etc/tripwire/twpol.txt"进行编辑,并进行配置以匹配安装了Tripwire的系统。
例如,如果您已安装Nginx,则可能要添加对/etc/nginx的监视,或者如果系统中不存在对Korn shell的/bin/ksh,则禁用完整性检查。
配置完成后,我们对要监视的文件和文件夹感到满意,我们需要通过重新创建Tripwire读取的加密策略文件来实施规则:
# twadmin -m P -S /etc/tripwire/site.key /etc/tripwire/twpol.txt
重新初始化Tripwire数据库
我们必须重新初始化数据库以实施该策略:
# tripwire --init
最后,我们可以检查是否有违规行为:
# tripwire --check
Housekeeping
实际上,我们将删除纯文本策略和纯文本配置文件,因为我们不再需要它们:
# rm /etc/tripwire/tw*txt
如果以后必须重新生成纯文本策略文件,则将加密的文件传递给twadmin:
# twadmin --print-polfile > /etc/tripwire/twpol.txt
纯文本配置文件也是如此:
# twadmin --print-cfgfile > /etc/tripwire/twcfg.txt
需要注意的一件事是,Tripwire将不会识别任何配置更改,直到使用twadmin命令正确配置文本文件并将其转换为/etc/tripwire/tw.pol
为止:
# twadmin --create-cfgfile -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
配置文件不会更改任何Tripwire政策,因此不需要重新生成Tripwire数据库。
Crontab
Tripwire应该自动添加到/etc/cron.daily /
中。
如果不合适,我们可以删除配置并添加到crontab中,例如:
0 3 * * * /sbin/tripwire --check --email-report --silent --no-tty-output