Nainstalujte a použijte Tripwire k detekci upravených souborů v Ubuntu 17

Když máme týmy s distribucemi Linuxu v odpovědnosti, je důležité mít jasnou znalost stovek nebo tisíců nástrojů, které máme k dispozici k optimalizaci všech systémových parametrů, a to jak z hlediska zabezpečení, přístupu, ovládání nebo jiné.

Jedním z hlavních bodů, které dnes musíme spravovat, je zabezpečení, což z něj činí složitý problém, když musíme spravovat online servery, protože ačkoli je možné konfigurovat brány firewall, zásady fail2ban, zabezpečené služby a blokovat aplikace, je těžké to vědět s jistotou, pokud byl každý útok účinně zablokován, což může mít za následek kritické problémy pro uživatele a obecné chování organizace.

Když o tom přemýšlíme, Solvetic dnes přináší cenný nástroj s názvem Tripwire pro jeho implementaci v prostředích Ubuntu, v tomto případě Ubuntu 17.10, a má tak jistotu, že bude mít pod naší správou ještě jeden bezpečnostní nástroj.

Co je TripwireTripwire je bezplatný otevřený systém detekce narušení (IDS).
Tripwire je bezpečnostní nástroj, který nám umožní sledovat a upozorňovat na jakékoli změny provedené v souborech v operačním systému.

Tripwire je výkonný IDS, který byl navržen tak, aby chránil systém před nežádoucími změnami. Pomocí tohoto nástroje bude možné monitorovat systémové soubory, včetně souborů z webových stránek, takže pokud dojde k nechtěné změně některého ze sledovaných souborů, Tripwire zkontroluje systém a upozorní nás, pokud jsme tak učinili. Nakonfigurováno.

Hostitelský systém detekce narušení (HIDS) funguje tak, že shromažďuje podrobnosti o systému souborů a konfiguraci zakoupeného počítače a poté tyto informace ukládá k odkazování a ověření aktuálního stavu systému. Pokud jsou nalezeny změny mezi známým stavem a aktuálním stavem, může to být známkou toho, že došlo k narušení zabezpečení, a bude naléhavě nutné provést požadovaná administrativní opatření.

Funkce TripwirePomocí tohoto nástroje máme některé funkce, jako například:

  • Detekce v reálném čase: Tripwire se stará o zachycení a omezení škod způsobených podezřelými hrozbami, anomáliemi a změnami.
  • Integrita zabezpečení a IT aplikace
  • Inteligence změn v reálném čase: Tripwire nabízí nejkomplexnější řešení integrity souborů pro firmy jakékoli velikosti. Tripwire byl vyvinut s cílem detekovat a posoudit změny a upřednostnit bezpečnostní rizika pomocí integrací, které poskytují upozornění na změny ve velkém a nízkém objemu. Tripwire nabízí robustní řešení FIM (File Integrity Monitoring), schopné monitorovat detailní integritu systému: soubory, adresáře, registry, konfigurační parametry, knihovny DLL, porty, služby, protokoly atd.
  • Systém zpevňování a vylepšování souladu - Tripwire má největší a nejkomplexnější knihovnu zásad a platforem, která podporuje více než 800 zásad a pokrývá různé verze a zařízení operačních systémů platforem.
  • Automatizace zabezpečení a sanace: Možnosti sanace Tripwire automatizují úkoly a provedou nás rychlou nápravou nevyhovujících systémů a chybnou konfigurací zabezpečení. Pracovní toky bude možné automatizovat prostřednictvím integrací se systémy SIEM, IT-GRC a systémy řízení změn.

Předchozí požadavkyK ideálnímu nainstalování, konfiguraci a používání Tripwire budete potřebovat následující:

  • Server Ubuntu 17.10: Ubuntu 17.10
  • Mít oprávnění root

1. Jak aktualizovat operační systém a nainstalovat Tripwire na Ubuntu 17.10

Krok 1
Prvním krokem je instalace Tripwire do operačního systému, tento nástroj je k dispozici v oficiálním úložišti Ubuntu, takže stačí aktualizovat úložiště Ubuntu 17.10 následujícím příkazem:

 sudo apt aktualizace

ZVĚTŠIT

Krok 2
Jakmile je Ubuntu 17.10 aktualizován, pokračujeme v instalaci Tripwire spuštěním následujícího příkazu:

 sudo apt install -y Tripwire

ZVĚTŠIT

Krok 3
Během procesu instalace se zobrazí následující otázka ohledně konfigurace Postfix SMTP, vybereme možnost Internetový server a pokračujeme v instalaci kliknutím na Přijmout:

ZVĚTŠIT

Krok 4
Když klikneme na OK, v následujícím okně pro název poštovního systému ponecháme výchozí hodnotu:

ZVĚTŠIT

Krok 5
Znovu klikněte na OK a v dalším okně bude nutné vytvořit nový klíč webu pro Tripwire, v tomto případě vybereme Ano a pokračujeme stisknutím klávesy Enter:

ZVĚTŠIT

Krok 6
Vidíme, že tyto klíče jsou spojeny s bezpečnostními faktory, protože existuje časové okno, do kterého má útočník přístup. Jakmile klikneme na Ano, zobrazí se následující okno:

ZVĚTŠIT

Krok 7
V tomto případě máme klíčové soubory Tripwire, v tomto případě vybereme Ano a pokračujeme stisknutím klávesy Enter. Nyní musíme potvrdit, zda znovu vytvoříme konfigurační soubor Tripwire, protože v klíčových souborech byly provedeny změny. Vybereme Ano a pokračujeme v procesu stisknutím klávesy Enter.

ZVĚTŠIT

Stejný proces, jaký provádíme při obnově směrnic:

ZVĚTŠIT

Krok 8
Po kliknutí na Ano se provede vybraný proces:

ZVĚTŠIT

Později musíme přiřadit klíč webu, protože neexistuje:

ZVĚTŠIT

PoznámkaToto heslo si musíme zapamatovat, protože v případě zapomenutí k němu nemáme přístup.

Krok 9
Klikněte na OK a musíme potvrdit zadané heslo:

ZVĚTŠIT

Krok 10
Dalším krokem je přiřazení a potvrzení hesla pro místní klíč:

ZVĚTŠIT

Jakmile bylo toto heslo přiděleno, a tím jsme dokončili proces instalace Tripwire v Ubuntu 17.10:

ZVĚTŠIT

2. Jak nakonfigurovat zásady Tripwire v Ubuntu 17.10

Krok 1
Jakmile je nástroj nainstalován do systému, bude nutné nakonfigurovat Tripwire pro náš systém Ubuntu 17, veškerá konfigurace související s Tripwire se nachází v adresáři / etc / tripwire.

Po instalaci Tripwire bude nutné inicializovat databázový systém následujícím příkazem:

 sudo tripwire -init
Tam zadáme heslo správce a poté místní heslo, které bylo nakonfigurováno během instalace:

ZVĚTŠIT

Krok 2
Tím se spustí databáze, kde uvidíme následující:

ZVĚTŠIT

Krok 3
Jako konečný výsledek to bude následující. Můžeme vidět chybu Soubor nebo adresář neexistuje, abychom tuto chybu vyřešili, musíme upravit konfigurační soubor Tripwire a znovu vygenerovat konfiguraci.

ZVĚTŠIT

Krok 4
Před úpravou konfigurace Tripwire musíme ověřit, který adresář neexistuje, což lze provést pomocí následujícího příkazu:

 sudo sh -c "tripwire --check | grep Název souboru> no -directory.txt"
Později můžeme vidět obsah uvedeného souboru provedením následujícího:
 kočka bez adresáře.txt

ZVĚTŠIT

Tam uvidíme seznam chybějících adresářů.

3. Jak konfigurovat adresáře Tripwire

Krok 1
Dalším krokem je přejít do konfiguračního adresáře Tripwire a upravit konfigurační soubor twpol.txt spuštěním následujícího:

 cd / etc / tripwire / nano twpol.txt
Uvidíme následující:

ZVĚTŠIT

Krok 2
Tam provedeme následující: V pravidle Boot Scripts se k řádku vyjádříme

 /etc/rc.boot -> $ (SEC_BIN);

ZVĚTŠIT

Krok 3
V řádku Změny spouštění systému budeme komentovat následující řádky:

 # / var / lock -> $ (SEC_CONFIG); # / var / run -> $ (SEC_CONFIG); # démonů PID 

ZVĚTŠIT

Krok 4
V řádku Soubory kořenových konfigurací budeme komentovat následující řádky:

 / root -> $ (SEC_CRIT); # Zachyťte všechna přidání do / root # / root / mail -> $ (SEC_CONFIG); # / root / Mail -> $ (SEC_CONFIG); # / root / .xsession -errors -> $ (SEC_CONFIG); # / root / .xauth -> $ (SEC_CONFIG); # / root / .tcshrc -> $ (SEC_CONFIG); # / root / .sawfish -> $ (SEC_CONFIG); # / root / .pinerc -> $ (SEC_CONFIG); # / root / .mc -> $ (SEC_CONFIG); # / root / .gnome_private -> $ (SEC_CONFIG); # / root / .gnome -desktop -> $ (SEC_CONFIG); # / root / .gnome -> $ (SEC_CONFIG); # / root / .esd_auth -> $ (SEC_CONFIG); # / root / .elm -> $ (SEC_CONFIG); # / root / .cshrc -> $ (SEC_CONFIG); /root/.bashrc -> $ (SEC_CONFIG); # / root / .bash_profile -> $ (SEC_CONFIG); # / root / .bash_logout -> $ (SEC_CONFIG); /root/.bash_history -> $ (SEC_CONFIG); # / root / .amandahosts -> $ (SEC_CONFIG); # / root / .addressbook.lu -> $ (SEC_CONFIG); # / root / .adresa -> $ (SEC_CONFIG); # / root / .Xresources -> $ (SEC_CONFIG); # / root / .Xauthority -> $ (SEC_CONFIG) -i; # Změní číslo inodu při přihlášení # / root / .ICEauthority -> $ (SEC_CONFIG); 

ZVĚTŠIT

Krok 5
Do pravidla Informace o zařízení a jádru musíme přidat následující:

 / dev -> $ (Zařízení); / dev / pts -> $ (Zařízení); / dev / shm -> $ (zařízení); / dev / obrovské stránky -> $ (zařízení); / dev / mqueue -> $ (zařízení); # / proc -> $ (Zařízení); / proc / devices -> $ (Zařízení); / proc / net -> $ (zařízení); / proc / tty -> $ (zařízení); / proc / cpuinfo -> $ (zařízení); / proc / modules -> $ (zařízení); / proc / mounts -> $ (zařízení); / proc / dma -> $ (zařízení); / proc / filesystems -> $ (zařízení); / proc / interrupts -> $ (Zařízení); / proc / ioports -> $ (zařízení); / proc / scsi -> $ (zařízení); / proc / kcore -> $ (zařízení); / proc / self -> $ (Zařízení); / proc / kmsg -> $ (zařízení); / proc / stat -> $ (zařízení); / proc / loadavg -> $ (zařízení); / proc / uptime -> $ (zařízení); / proc / locks -> $ (zařízení); / proc / meminfo -> $ (zařízení); / proc / misc -> $ (zařízení); 

ZVĚTŠIT

Jakmile jsou tyto změny zaregistrovány, změny uložíme pomocí kláves Ctrl + O a opustíme je pomocí kláves Ctrl + X.

Krok 6
Po úpravě konfiguračního souboru provedeme všechny změny opětovným načtením zašifrovaného souboru zásad pomocí příkazu twadmin následujícím způsobem. Tam budou provedeny tři ověřovací kroky.

 sudo tripwire -update -policy -secure -mode low /etc/tripwire/twpol.txt

ZVĚTŠIT

Krok 7
K regeneraci konfiguračního souboru Tripwire spustíme následující řádek:

 sudo twadmin -m P /etc/tripwire/twpol.txt

ZVĚTŠIT

4. Jak používat Tripwire

Krok 1
Chcete -li zahájit analýzu pomocí tohoto nástroje, nejprve provedeme následující:

 sudo tripwire -kontrola

ZVĚTŠIT

Krok 2
Tam začne proces analýzy, který poskytne následující výsledek:

ZVĚTŠIT

Krok 3
S Tripwire bude možné skenovat pouze jeden adresář, například pro skenování adresáře / home provedeme následující:

 sudo tripwire -check / home

ZVĚTŠIT

Krok 4
V dolní části vidíme konkrétní podrobnosti o adresáři:

ZVĚTŠIT

Krok 5
Přidali jsme nový soubor do adresáře / dev a jakmile spustíme kontrolu Tripwire, můžeme vidět, že bylo zjištěno porušení:

ZVĚTŠIT

Máme zde jeho závažnost a počet upravených souborů.

5. Jak nastavit e -mailová oznámení tripwire


Pro upozornění e -mailem nabízí Tripwire v nastavení funkci „emailto“. Tripwire používá k odesílání e -mailových oznámení Postfix, který se automaticky nainstaluje během procesu instalace nástroje.

Před konfigurací e -mailových oznámení můžeme otestovat oznámení Tripwire pomocí následujícího příkazu:

 tripwire --test --email [email protected]

ZVĚTŠIT

Nyní, abychom definitivně nakonfigurovali poštu, znovu přistoupíme k souboru twpol.txt a v sekci Data Wordpress přidáme následující:

 # Pravidla pro webovou aplikaci (rulename = "Wordpress Rule", závažnost = $ (SIG_HI), emailto = [email protected])
Jakmile je tento proces uložen, musíme soubor znovu vygenerovat spuštěním následujících řádků:
 sudo twadmin -m P /etc/tripwire/twpol.txt sudo tripwire -init
Nakonec máme možnost používat cron k provádění pravidelných úkolů s Tripwire.
K tomu provedeme následující řádek, pomocí kterého bude vytvořen nový cron:
 sudo crontab -e -u root
Jakmile k souboru přistoupíme, přidáme na konec následující řádek:
 0 0 * * * tripwire --check --email-report
Tímto způsobem definujeme časy a připojujeme zprávu k odeslání na poštu. Změny můžeme uložit pomocí kláves Ctrl + O a editor opustit pomocí kláves Ctrl + X.

Restartujeme cron provedením následujícího:

 systemctl restart cron
Tímto způsobem je Tripwire spojencem pro detekci změn v systémových souborech v distribucích Linuxu.

wave wave wave wave wave