- 更新日: 2013年7月9日
- CentOS & Linux
ファイル改竄チェックツール Tripwire のインストールと設定 〜 CentOS6
ファイル改竄チェックツールである Tripwire のインストールと設定を行います。Tripwire を epel の yum リポジトリからインストールします。
1 2 3 |
# yum --enablerepo=epel -y install tripwire |
このエントリーは、CentOS 6.4 インストール~設定手順の目次 の一部です。
Tripwire の初期設定
Tripwire の初期設定を行います。サイトパスフレーズとローカルパスフレーズの2種類を設定します。パスフレーズは、設定やポリシーDBなどのファイルの署名に利用されます。パスフレーズは、8文字以上でアルファベットと数字を含まなければなりません。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 |
# tripwire-setup-keyfiles ---------------------------------------------- The Tripwire site and local passphrases are used to sign a variety of files, such as the configuration, policy, and database files. Passphrases should be at least 8 characters in length and contain both letters and numbers. See the Tripwire manual for more information. ---------------------------------------------- Creating key files... (When selecting a passphrase, keep in mind that good passphrases typically have upper and lower case letters, digits and punctuation marks, and are at least 8 characters in length.) # サイトパスフレーズを設定、2回目は確認のために入力。 Enter the site keyfile passphrase: Verify the site keyfile passphrase: Generating key (this may take several minutes)...Key generation complete. (When selecting a passphrase, keep in mind that good passphrases typically have upper and lower case letters, digits and punctuation marks, and are at least 8 characters in length.) # ローカルパスフレーズを設定、2回目は確認のために入力。 Enter the local keyfile passphrase: Verify the local keyfile passphrase: Generating key (this may take several minutes)...Key generation complete. ---------------------------------------------- Signing configuration file... # 設定ファイル tw.cfg を作成するために設定したサイトパフレーズを入力。 Please enter your site passphrase: Wrote configuration file: /etc/tripwire/tw.cfg # テキストで読める設定ファイルは twcfg.txt だよという案内。安全な場所に移してねとある。 A clear-text version of the Tripwire configuration file: /etc/tripwire/twcfg.txt has been preserved for your inspection. It is recommended that you move this file to a secure location and/or encrypt it in place (using a tool such as GPG, for example) after you have examined it. ---------------------------------------------- Signing policy file... # ポリシーファイルを作成するために、再び設定したサイトパスフレーズを入力。 Please enter your site passphrase: Wrote policy file: /etc/tripwire/tw.pol # テキストで読める設定ファイルは twpol.txt だよという案内。 # 最小限の設定なので編集して twadmin コマンドで新たにポリシーファイルを作成してね、という説明。 A clear-text version of the Tripwire policy file: /etc/tripwire/twpol.txt has been preserved for your inspection. This implements a minimal policy, intended only to test essential Tripwire functionality. You should edit the policy file to describe your system, and then use twadmin to generate a new signed copy of the Tripwire policy. # 編集に満足したら安全な場所に移しといてねー、という説明。 Once you have a satisfactory Tripwire policy file, you should move the clear-text version to a secure location and/or encrypt it in place (using a tool such as GPG, for example). # "tripwire --init" コマンド実行で、データベースを初期化するよ、と説明。 Now run "tripwire --init" to enter Database Initialization Mode. This reads the policy file, generates a database based on its contents, and then cryptographically signs the resulting database. Options can be entered on the command line to specify which policy, configuration, and key files are used to create the database. The filename for the database can be specified as well. If no options are specified, the default values from the current configuration file are used. |
以上で、初期設定はいったん終了。
設定ファイル twcfg.txt を編集し tw.cfg を生成
twcfg.txt から tw.cfg を生成させるため、twcfg.txt を編集します。
1 2 3 4 5 6 7 8 9 10 11 12 13 |
# vi /etc/tripwire/twcfg.txt # 9行目、LOOSEDIRECTORYCHECKING の設定を false から true に変更して # ファイルの変更で親ディレクトリの変更を報告しない。 LOOSEDIRECTORYCHECKING =false ↓ LOOSEDIRECTORYCHECKING =true # 12行目、REPORTLEVEL の設定を 3 から 4 に変更して警告レベルを最大にする。 REPORTLEVEL =3 ↓ REPORTLEVEL =4 |
設定を反映させる。twcfg.txt から tw.cfg を作成する。
1 2 3 4 5 6 |
# twadmin -m F -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt # サイトパスフレーズを入力する Please enter your site passphrase: Wrote configuration file: /etc/tripwire/tw.cfg |
デフォルトの tw.pol で DB を初期化
ここで一旦ポリシーファイルを編集する前に、デフォルトの tw.pol で DB を初期化してみます。
1 2 3 4 5 |
# tripwire --init # ローカルパスフレーズを入力 Please enter your local passphrase: |
チェックを実行し結果をファイルに保存して、エラーになっているパスを確認します。
1 2 3 4 5 6 7 8 9 10 11 12 |
# tripwire --check > path_error.txt 2>&1 # grep "### Filename" path_error.txt ### Filename: /dev/kmem ### Filename: /proc/ksyms ### Filename: /proc/pci ### Filename: /usr/sbin/fixrmtab ... ずらーっと出てきます。 # grep -c "### Filename" path_error.txt 113 |
113個も見つからないパスがあります。ポリシーファイル(twpol.txt)に tripwire による検査対象のファイルパスが書かれているのですが、存在しないファイルパスが有効になっているためです。その逆に、存在するファイルパスが無効になっているパターンもあります。
Perl スクリプトで twpol.txt を編集
twpol.txt は1000行以上ありますし、手作業での編集は大変なので配布されている Perl スクリプト(ファイル改竄検知システム導入(Tripwire) – CentOSで自宅サーバー構築)を使わさせて頂きます。以下の内容で、/etc/tripwire/twpolmake.pl を作成します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
# vi /etc/tripwire/twpolmake.pl #!/usr/bin/perl # Tripwire Policy File customize tool # ---------------------------------------------------------------- # Copyright (C) 2003 Hiroaki Izumi # This program is free software; you can redistribute it and/or # modify it under the terms of the GNU General Public License # as published by the Free Software Foundation; either version 2 # of the License, or (at your option) any later version. # This program is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. # ---------------------------------------------------------------- # Usage: # perl twpolmake.pl {Pol file} # ---------------------------------------------------------------- # $POLFILE=$ARGV[0]; open(POL,"$POLFILE") or die "open error: $POLFILE" ; my($myhost,$thost) ; my($sharp,$tpath,$cond) ; my($INRULE) = 0 ; while (<POL>) { chomp; if (($thost) = /^HOSTNAME\s*=\s*(.*)\s*;/) { $myhost = `hostname` ; chomp($myhost) ; if ($thost ne $myhost) { $_="HOSTNAME=\"$myhost\";" ; } } elsif ( /^{/ ) { $INRULE=1 ; } elsif ( /^}/ ) { $INRULE=0 ; } elsif ($INRULE == 1 and ($sharp,$tpath,$cond) = /^(\s*\#?\s*)(\/\S+)\b(\s+->\s+.+)$/) { $ret = ($sharp =~ s/\#//g) ; if ($tpath eq '/sbin/e2fsadm' ) { $cond =~ s/;\s+(tune2fs.*)$/; \#$1/ ; } if (! -s $tpath) { $_ = "$sharp#$tpath$cond" if ($ret == 0) ; } else { $_ = "$sharp$tpath$cond" ; } } print "$_\n" ; } close(POL) ; |
最後の elsif の節の 2番目の if 文の中、「$_ = “$sharp#$tpath$cond” if ($ret == 0) ;」で存在しないファイルのパスは無効(#をつける)に変更しますね。正規表現をたくみに使ってあるスクリプトです。使わせてもらいありがとうございます。
上の perl スクリプトを使って、twpol.txt を編集して、twpol.txt.new に保存します。
1 2 3 |
# perl /etc/tripwire/twpolmake.pl /etc/tripwire/twpol.txt > /etc/tripwire/twpol.txt.new |
twpol.txt.new から tw.pol を生成しデータベースを初期化
twpol.txt.new からポリシーファイル tw.pol を生成します。
1 2 3 4 5 6 |
# twadmin -m P -c /etc/tripwire/tw.cfg -p /etc/tripwire/tw.pol -S /etc/tripwire/site.key /etc/tripwire/twpol.txt.new # サイトパスフレーズを入力 Please enter your site passphrase: Wrote policy file: /etc/tripwire/tw.pol |
もう一度データベースを初期化します。
1 2 3 4 |
# tripwire --init Please enter your local passphrase: |
または
1 2 3 4 |
# tripwire -m i -s -c /etc/tripwire/tw.cfg Please enter your local passphrase: |
tripwire のチェック実行結果をファイルに保存して、エラーになっているパスを確認します。
1 2 3 4 5 6 |
# tripwire --check > path_error_2.txt 2>&1 # grep "### Filename" path_error_2.txt # grep -c "### Filename" path_error_2.txt 0 |
今度は、ファイルパスのエラーが出ませんでした。これで tripwire データベースの初期化はOKと。
Tripwire でのチェック実行
つづいて今度は普通に、Tripwire でのチェックを実行して確認してみます。
1 2 3 |
# tripwire --check |
または
1 2 3 |
# tripwire -m c -s -c /etc/tripwire/tw.cfg |
チェックの結果。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 |
Parsing policy file: /etc/tripwire/tw.pol *** Processing Unix File System *** Performing integrity check... Wrote report file: /var/lib/tripwire/report/centos-20130416-183052.twr Open Source Tripwire(R) 2.4.1 Integrity Check Report Report generated by: root Report created on: 2013年04月16日 18時30分52秒 Database last updated on: Never =============================================================================== Report Summary: =============================================================================== Host name: centos Host IP address: 127.0.0.1 Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/tw.cfg Database file used: /var/lib/tripwire/centos.twd Command line used: tripwire --check =============================================================================== Rule Summary: =============================================================================== ------------------------------------------------------------------------------- Section: Unix File System ------------------------------------------------------------------------------- Rule Name Severity Level Added Removed Modified --------- -------------- ----- ------- -------- Invariant Directories 66 0 0 0 Temporary directories 33 0 0 0 Tripwire Data Files 100 0 0 0 Critical devices 100 0 0 0 (/proc/kcore) User binaries 66 0 0 0 Tripwire Binaries 100 0 0 0 Libraries 66 0 0 0 Operating System Utilities 100 0 0 0 Critical system boot files 100 0 0 0 File System and Disk Administraton Programs 100 0 0 0 Kernel Administration Programs 100 0 0 0 Networking Programs 100 0 0 0 System Administration Programs 100 0 0 0 Hardware and Device Control Programs 100 0 0 0 System Information Programs 100 0 0 0 Application Information Programs 100 0 0 0 (/sbin/rtmon) Shell Related Programs 100 0 0 0 (/sbin/getkey) Critical Utility Sym-Links 100 0 0 0 Shell Binaries 100 0 0 0 System boot changes 100 0 0 0 OS executables and libraries 100 0 0 0 Critical configuration files 100 0 0 0 Security Control 100 0 0 0 Login Scripts 100 0 0 0 * Root config files 100 0 0 1 Total objects scanned: 23117 Total violations found: 1 =============================================================================== Object Summary: =============================================================================== ------------------------------------------------------------------------------- # Section: Unix File System ------------------------------------------------------------------------------- ------------------------------------------------------------------------------- Rule Name: Root config files (/root) Severity Level: 100 ------------------------------------------------------------------------------- Modified: "/root/path_error_2.txt" =============================================================================== Error Report: =============================================================================== No Errors ------------------------------------------------------------------------------- *** End of report *** Open Source Tripwire 2.4 Portions copyright 2000 Tripwire, Inc. Tripwire is a registered trademark of Tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY; for details use --version. This is free software which may be redistributed or modified only under certain conditions; see COPYING for details. All rights reserved. Integrity check complete. |
「Total violations found: 1」と出て、うわいきなり改竄されてるのか?と焦りましたけど、先ほど「tripwire –init」した後に、「tripwire –check > path_error_2.txt 2>&1」でファイルパスのエラーを確認するためにリダイレクトで作成したファイルでした。何回かやりなおしたので、上書きされたという扱いで、Modified: “/root/path_error_2.txt” として検出されています。
cron で tripwire によるチェックを自動実行
Tripwire によるチェックさせるシェルスクリプトを作成し、cron で定期実行させます。Tripwire のインストールで、/etc/cron.daily/tripwire-check というファイルができていたのでこれを編集します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
# vi /etc/cron.daily/tripwire-check #!/bin/sh # デフォルトの部分をコメントアウト #HOST_NAME=`uname -n` #if [ ! -e /var/lib/tripwire/${HOST_NAME}.twd ] ; then # echo "**** Error: Tripwire database for ${HOST_NAME} not found. ****" # echo "**** Run "/etc/tripwire/twinstall.sh" and/or "tripwire --init". ****" #else # test -f /etc/tripwire/tw.cfg && /usr/sbin/tripwire --check #fi # パスフレーズ設定 LOCALPASS=xxxxxxxx SITEPASS=xxxxxxxx # チェック実行 /usr/sbin/tripwire --check | mail -s "Tripwire Check Report in `hostname`" root cd /etc/tripwire # ポリシーファイル最新化 twadmin -m p -c tw.cfg -p tw.pol -S site.key > twpol.txt perl twpolmake.pl twpol.txt > twpol.txt.new twadmin -m P -c tw.cfg -p tw.pol -S site.key -Q $SITEPASS twpol.txt.new > /dev/null rm -f twpol.txt* *.bak # DB更新 /usr/sbin/tripwire --init -P $LOCALPASS |
パーミッション設定。
1 2 3 |
# chmod 700 /etc/cron.daily/tripwire-check |
以上で、Tripwire のインストールと設定は終了です。
- – 参考リンク –
- tripwire/CentOSへのインストール – Void of Knowledge
- ファイル改竄検知システム導入(Tripwire) – CentOSで自宅サーバー構築
- CentOS 6 – Tripwire – ホスト型IDS : Server World
- Tripwireの導入-Centosでアリソンサーバー
- CentOS & Linux の関連記事
- Job for nginx.service failedのNginxエラー
- upstream sent too big header while reading response header from upstream(Nginx/Rails)
- Can’t get information about user clamav(clamdエラー)
- STDERR: Exception in thread “main” java.lang.InternalErrorエラー
- Linuxサーバー容量を確認するコマンドdf,duをマスターする!
- rmでファイル削除後にdf -hで容量が減らない時の対処(Linux)
- Apacheをローカルネットワークのみに公開にする
- logwatchからのメールが来ないと思ったら…
- Linuxサーバの負荷や使用率を調査するコマンドと手順
- Bashの脆弱性もう一件CVE-2014-7169に対するパッチ適用
Leave Your Message!