Durchführung einer Konfiguration und mehrerer Prüfungen
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
- Rechnernamen ermitteln:
- Lokalen Key erzeugen (1. Passphrase eingeben und merken!) und anzeigen (Binärformat):
- Site Key erzeugen (2. Passphrase eingeben und merken!) und anzeigen (Binärformat):
- Konfigurations−Datei anpassen (normalerweise NICHT notwendig!)
- Konfigurations−Datei in binäre signierte Form umwandeln (die vorher
verwendete Passphrase des Site Keys eingeben!) und anzeigen (signiertes
Binärformat): - Richtliniendatei erstellen (vorher aus der mitgelieferten Musterdatei
kopieren): - Richtlinien−Datei in binäre signierte Form umwandeln (die vorher verwendete
Passphrase des Site Key eingeben!) und anzeigen (signiertes Binärformat): - Gemäß Richtlinien−Datei aus dem Dateisystem eine binäre, signierte
Tripwire−Datenbank mit den ausgewählten Eigenschaften der ausgewählten
Verzeichnisse und Dateien generieren (die vorher verwendete Passphrase des
Local Key eingeben) und anzeigen: - Aktuellen Systemzustand gegen Tripwire−Datenbank prüfen (gibt ASCII−Report
auf Bildschirm aus, erzeugt binären Report in „/var/lib/tripwire/report“): - Mehrere Änderungen am Heimatverzeichnis vornehmen:
- Aktuellen Systemzustand nochmal gegen Tripwire−Datenbank prüfen (gibt
ASCII−Report auf dem Bildschirm aus und erzeugt binären Report in
„/var/lib/tripwire/report“): - Anhand eines erzeugten Berichts (ist als Parameter anzugeben) die
Tripwire−Datenbank updaten. Dazu wird der Bericht mit „[x]“ vor jeder
Änderung im Editor „vim“ angezeigt (Pfad zum Editor vorher in Variable
„VISUAL“ bekannt geben). Durch Löschen des „x“ wird eine Änderung für
die Datenbank akzeptiert („[X/x]“ => „[]/[ ]“ - Aktuellen Systemzustand nochmal gegen Tripwire−Datenbank prüfen (gibt
ASCII−Report auf dem Bildschirm aus und erzeugt binären Report in
„/var/lib/tripwire/report“): - Tägliche Läufe des Tripwire−Reporting als „cronjob“ einrichten und den
Bericht per Mail an USER@HOST versenden: - Modifikationen der Richtlinien müssen in der ASCII−Richtliniendatei
vorgenommen werden. Dann ist die Tripwire−Datenbank anzupassen und die
binäre Richtlinien−Datei neu zu erzeugen („low/high“)
echo $HOSTNAME # -> linux
hostname # -> linux
twadmin --generate−keys −L /etc/tripwire/linux−local.key
ls −l /etc/tripwire/linux−local.key
twadmin −−generate−keys −S /etc/tripwire/site.key
ls −l /etc/tripwire/site.key
vi /etc/tripwire/tw.cfg
twadmin −−create−cfgfile −S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
ls −l /etc/tripwire/tw.cfg
cp /usr/share/doc/packages/tripwire/twpol.txt /etc/tripwire/twpol.txt
vi /etc/tripwire/twpol.txt
Einfaches Beispiel für „twpol.txt“ (eigenes Heimatverzeichnis sichern):
/home/tom −> $(IgnoreNone); # Strichpunkt NICHT vergessen!:
(rulename = FirstRule, severity = 0) {
/home/tom/cat −> $(IgnoreNone); # Strichpunkt NICHT vergessen!:
}
twadmin −−create−polfile −S /etc/tripwire/site.key /etc/tripwire/twpol.txt
ls −l /etc/tripwire/twpol.pol
tripwire −−init
ls −l /var/lib/tripwire/linux.twd
tripwire −−check
ls −l /var/lib/tripwire/report
# −> linux−20050218−103957.twr
Erzeugte binäre Reportdatei nochmal in ausführlicher ASCII−Form ausgeben:
twprint --print-report -r /var/lib/tripwire/report/linux−20050218−103957.twr
Einschränkungen der zu prüfenden Regeln anhand Regelname oder Severity:
tripwire --check --rule−name "FirstRule"
tripwire --check --severity "100"
cd /home/tom
mkdir VERZ
touch VERZ/DATEI
touch .profile
echo "echo HiHi..." >> .bashrc
tripwire --check
ls −l /var/lib/tripwire/report
# −> linux−20050218−143957.twr
Erzeugte binäre Reportdatei nochmal in ausführlicher ASCII−Form ausgeben:
twprint --print-report -r /var/lib/tripwire/report/linux−20050218−143957.twr
export VISUAL=/bin/vim
env=LANG=C ; tripwire --update -r /var/lib/tripwire/report/linux−20050203−143957.twr
tripwire --check
ls −l /var/lib/tripwire/report
# −> linux−20050218−143957.twr
Die akzeptierten Änderungen sollten nun nicht mehr berichtet werden.
crontab −e
# MIN STD TAG MON WOTAG KMDO
# 22 2 * * * /usr/sbin/tripwire −−check | mail −s "Tripwire" USER@HOST
vi /etc/tripwire/twpol.txt
tripwire −−update−policy −−secure−mode low /etc/tripwire/twpol.txt
Dabei werden Verletzungen der Richtlinien berichtet (beim Standard "−−secure−mode low"
wird dies nicht gemacht!).
AM SCHLUSS wird automatisch die Binärform der Richtlinien−Datei erzeugt!