Установка
Первым шагом, нужно установить репозиторий EPEL, он часто распространенный и его часто используют.
yum install epel-release
yum install tripwire
Теперь создайте файл ключей:
tripwire-setup-keyfiles
Вам предложат ввести сложный пароль для файла ключей. После этого можно настроить Tripwire, внеся изменения в файл /etc/tripwire/twpol.txt. Работать с этим файлом несложно, так как каждая строка оснащена содержательным комментарием.Когда настройка программы завершена, следует её инициализировать:
tripwire --init
Инициализация, в ходе которой выполняется сканирование системы, займёт некоторое время, зависящее от размеров ваших файлов.
Настройка политики в Tripwire.
Вы можете отключить некоторые проверки с помощью «#» где нам выдало «Нет такого файла или каталога», когда мы сделали инициализацию политик.
vim /etc/tripwire/twpol.txt
Обновление файла политики.
tripwire --update-policy --secure-mode low /etc/tripwire/twpol.txt
Чтобы проверить наличие изменений в файловой системе используйте следующие опции:
tripwire --check --interactive
Все отчёты сохраняются в директории /var/lib/tripwire/report/, их можно просмотреть командой:
twprint --print-report --twrfile /var/lib/tripwire/report/test-20170618-181714.twr
Любые модификации защищённых файлов расцениваются как вторжение, администратор будет об этом оповещён и ему нужно будет восстановить систему, пользуясь файлами, в происхождении которых он не сомневается.По этой причине необходимые изменения системы должны быть подтверждены с помощью Tripwire. Для того, чтобы это сделать, используйте следующую команду:
tripwire --check
И вот ещё одна рекомендация, касающаяся Tripwire. Защитите файлы twpol.txt и twcfg.txt. Это повысит безопасность системы.
Настройка Email-уведомлений
Данное руководство показывает, как настроить tripwire, чтобы он запускался ежедневно и присылал электронные уведомления. В процессе настройки можно также научиться обновлять базу данных после внесения изменений в систему.
Проверьте возможность данной системы отправлять отчеты tripwire по почте. Данный отчет будет содержать информацию об изменениях и предупреждения, поскольку только что было установлено новое программное обеспечение, о чем tripwire не был предупрежден:
sudo tripwire --check | mail -s "Tripwire report for `uname -n`" ваш_email@domain.com
Теперь подтвердите внесенные изменения программного обеспечения путем интерактивной проверки, что обновит базу данных.
sudo tripwire --check --interactive
Это запустит обычную процедуру проверки, но в конце данная процедура не выводит отчет на экран, а копирует его в текстовый файл и открывает в редакторе по умолчанию.
Данный отчет предоставляет подробную информацию о каждом измененном файле, что чрезвычайно полезно в случае возникновения реальных проблем безопасности, но на данный момент она, наверное, не слишком важна.
Полезную информацию можно найти в начале отчета. После короткого вступления находятся строки с флаговыми кнопками для каждого из добавленных или измененных файлов:
Rule Name: Other binaries (/usr/sbin)Severity Level: 66-------------------------------------------------------------------------------Remove the "x" from the adjacent box to prevent updating the databasewith the new values for this object.Added:[x] "/usr/sbin/maidag"Modified:[x] "/usr/sbin". . .
Данные флаговые кнопки указывают на необходимость обновить базу данных, чтобы активировать изменения в файлах. Проверьте каждое окошко с меткой «х» и убедитесь, что со всеми внесенными изменениями все в порядке.
Заметив ошибку, уберите метку «х»; в таком случае указанный файл не будет обновлен в базе данных. При следующем запуске tripwire данный файл снова будет отмечен флажком.
Указав, какие изменения нужно внести в БД, сохраните и закройте файл.
На данном этапе будет запрошен фразовый пароль, чтобы tripwire мог обновить файлы базы данных.
В случае если все изменения были приняты, то заново запрошенный отчет будет намного короче, а список изменений будет пуст.
Кроме того, отправку отчётов на почту можно настроить в файле политик twcfg.txt. Для каждого набора правил, после строки с «severity =» необходимо прописать «emailto =» и указать почту для уведомлений.
(
rulename = "Kernel Administration Programs",
severity = $(SIG_HI),
emailto = alert@sysadmin.pm
)
Автоматическое создание отчетов
Для того, чтобы отчеты регулярно автоматически создавались и сохранялись, необходимо настроить планировщик Cron.
Откройте файл с расписанием:
crontab -e
Внесите строку описывающую регулярность запуска проверки целостности.
30 3 * * * /usr/sbin/tripwire --check | mail -s "Tripwire report for `uname -n`" ваш_email@domain.com
|