Предложения по политике Tripwire
Я настроил tripwire на сервере Debian, и у политики по умолчанию были некоторые странные настройки.
#
# Critical devices
#
(
rulename = "Devices & Kernel information",
severity = $(SIG_HI),
)
{
/dev -> $(Device) ;
# /proc -> $(Device) ;
}
/proc
Это очень изменчиво, поэтому я прокомментировал это, но я полагаю, что я должен явно поместить часть этого содержания здесь. У меня есть некоторые идеи, но я попрошу совета по этому вопросу.
Другое дело /var/log
:
#
# These files change every time the system boots
#
(
rulename = "System boot changes",
severity = $(SIG_HI)
)
{
/var/lock -> $(SEC_CONFIG) ;
/var/run -> $(SEC_CONFIG) ; # daemon PIDs
# /var/log -> $(SEC_CONFIG) ;
}
Снова слишком волатильно и слишком много ложных срабатываний. Должен ли я явно контролировать некоторые указанные его части и что. Остаток /var
является $(SIG_MED)
а также $(SEC_INVARIANT)
, что звучит разумно для /var/log
тоже.
3 ответа
Я думаю, что ваши предположения в порядке.
В proc нет ничего интересного, и они меняются каждый раз. / dev тоже хороший вопрос. Раньше у меня была эта строка, но теперь с udev я не уверен.
У тебя все еще есть эта линия?
/ var -> $ (SEC_INVARIANT) (recurse = 0);
Моя настоящая проблема с tripwire заключается в том, что он требует регулярного внимания, чтобы поддерживать его в актуальном состоянии. Когда у меня было время, это работало отлично, но больше не.
Может быть, стоит взглянуть на Самайна. Он сообщает только один раз, затем узнает об изменениях. У него есть другие замечательные функции (возможно, я расширю это позже).
Вы знаете, что открытый исходный код tripwire устарел и больше не поддерживается? Плюс, его конфигурация - боль, и у него нет централизованной поддержки.
Рекомендуемые мониторы целостности с открытым исходным кодом, с централизованной поддержкой и активно поддерживаемые:
-OSSEC - https://ossec.github.io/
-Samhain - http://www.la-samhna.de/samhain/
-Осирис - http://osiris.shmoo.com/
Я особенно фанат OSSEC, который является самым простым и простым в использовании... Но попробуйте все и посмотрите, если вам нравится.
Проверка системных файлов по известным контрольным суммам в большинстве случаев бесполезна, так как руткит начал подделывать содержимое файла, следовательно, предоставляя правильные контрольные суммы. Подумайте о том, чтобы сосредоточиться на обнаружении и предотвращении вторжений, используя более современные инструменты, такие как SElinux.