Tripwire & Co. Überprüfung der Integrität von Dateien und Verzeichnissen.

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Überwachung des Nagios-Servers
OpenLDAP.
Web Matrix Project Kurzüberblick Dirk Primbs Technologieberater Developer Platform Strategy Group Microsoft Deutschland GmbH.
MOM in a Day Hands on Lab –HOL 1: Erstellen einer Computer Group –HOL 2: Erstellen einer Processing Rule Group –HOL 3: Verknüpfen der erstellten Computer.
Schutzvermerk nach DIN 34 beachten CANopen 5-Jan-14, Seite 1 EDS und DCF-Dateien.
MySQL.
oodle BelWü Technische Details
4. Serverbasierte Programmierung: Perl 4.1Grundlagen 4.1.1HTTP-Server und CGI-Schnittstelle 4.1.2Formulare 4.1.3Ein einfaches Perl Programm 4.2Interaktion.
Erweiterung B2B Usermanagement / LDAP-Anbindung
FH-Hof Tools Richard Göbel. FH-Hof Tools für die Veranstaltung JUnit: Testen ANT: Build-Tool Eclipse: Entwicklungsumgebung.
FH-Hof Einbindung von JavaScript Anweisungen
1 Named Pipes alias FIFO Haben einen Eintrag im Dateisystem und sind somit durch Zugriffsrechte identifizierbar Ermöglichen die Kommunikation zwischen.
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Oracle PL/SQL Server Pages (PSP). © Prof. T. Kudraß, HTWK Leipzig Grundidee: PSP – Internet-Seiten mit dynamischer Präsentation von Inhalten durch Einsatz.
Framework für ein Intrusion Detection System
Werkzeuge und Softwareumgebung von Christian Michele.
Das Build-Tool ANT ETIS SS05. ETIS SS05 - Nadine FröhlichANT 2 Gliederung Motivation Build - Datei –Allgemeiner Aufbau –Project –Target –Task –Properties.
Linux-HA-Cluster – Heartbeat mit DRBD
Redundanter Fileserver mit Heartbeat2 und DRBD - Linux-HA-Cluster
DVG Kommentare1 Kommentare. DVG Kommentare 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht.
DVG Kommentare 1 Kommentare. 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht bis zum Ende der Zeile.
Der VFP Debugger - Coverage und Profiling. © 1999 TMN-Systemberatung GmbH Der VFP Debugger n Neues Aussehen, eigene Task n Erweiterte Möglichkeiten n.
Visual Extend Produktaktivierung deutschsprachige FoxPro User Group Uwe Habermann VFX 23 D.
Samba.
Einrichtung eines File- und Printservers mit
Der Supermarkt: Eine beispielhafte Erklärung für die fünf untersten Schichten des Semantic Web Protocol Stack Nicola Henze.
YouTube5 .0 Projektpräsentation
SOMA Service-Oriented Mobile learning Architecture.
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Was umfaßt die CORBA Core Spezifikation? Welche zusätzlichen Komponenten muß ein ORB Produkt beinhalten? Core: CORBA Objekt Modell CORBA Architektur OMG.
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
KRYPTOGRAFIE.
Modulmigration D6 nach D7 Drupal Commerce Camp September 2011.
Online-Systematiken im Netz
Relationale Datenbanken III
7th German CDISC User Group Basel, 11. März 2010 Willkommen zum Define.xml Workshop.
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Abteilung für Telekooperation Übung Softwareentwicklung 1 für Wirtschaftsinformatik Dr. Wieland Schwinger
Betriebssysteme: Unix
WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4.
Ruby Refactoring Plug-In für Eclipse
Seite 1 - Security in TYPO3 Willkommen Security in (und rund um) TYPO3 Christian Kurta
„einfaches Java Programm“
EPROG Tutorium #4 Philipp Effenberger
SQLite und XML in PHP 5.
Andrea Herzog-Kienast
8 Erzeugen und Verwalten von Tabellen Ziele Kennenlernen der wichtigsten Datenbankobjekte Anlegen von Tabellen Datentypen zur Definition von Spalten.
Der Supermarkt: Eine beispielhafte Erklärung für die fünf untersten Schichten des Semantic Web Protocol Stack Nicola Henze.
Linux Primary Domain Controller mit
Einfaches Erstellen von Präsentationen aus Einzelfolien heraus.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Termin Festlegung Einführung MySQL Runterladen MySQL, Pentaho Design Studio Betrachtung Pentaho
TypoScript.
Stephanie Müller, Rechtswissenschaftliches Institut, Universität Zürich, Rämistrasse 74/17, 8001 Zürich, Criminal liability.
FTS usage at GridKa Forschungszentrum Karlsruhe GmbH
Java-Kurs Übung Besprechung der Hausaufgabe
Releasworkshop 1.80 Installation & Administration Siegen 1. Juli 2009.
Dateisystem Eine Präsentation von Kay Rubner, Maximilian Magendanz und Toni Materne.
Datenbanken erstellen mit PostgreSQL
Linux rules the NT-Domain Samba als PDC für Windows NT.
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
Für was, wen, wann und überhaupt? DEVOP PART IV: DSC – DESIRED STATE CONFIGURATION.
Reorganisation und Administration großer SAP-DB Manfred Riemer SAP AG (z.B. MCOD-Systeme)
1 Grundstruktur von Linux Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
Das IT - Informationssystem
LCDisplay Anschluss des LCDisplays Aufbau der LCDisplay-Platine
Create Table, Rechte und Rollen
7th German CDISC User Group Basel, 11. März 2010
mecke engineering information
 Präsentation transkript:

Tripwire & Co. Überprüfung der Integrität von Dateien und Verzeichnissen

Was ist Tripwire? Tool zur Überwachung von Systemen Sicherheit durch Bestandsaufnahme Überprüfung der Dateiintegrität Tripwire guard the guards 2 Versionen: – GPL – General Public License – Kommerziell

Installation von Tripwire RPM, src und doc Links zu finden unter – nach Paketinstallation… – anpassen von twcfg.txt (/etc/tripwire) – aufrufen von twinstall.sh (/etc/tripwire) – Erzeugung von site-key und local-key

Komponenten von Tripwire Konfigurationsdateien – twcfg.txt > tw.cfg Default Policy Datei – twpol.txt > tw.pol Datenbank Datei Report Dateien Verschlüsselungsdateien

Verschlüsselung Verwendung einer 1024-bit asymmetrischen Verschlüsselung (public & private key) site-key – Verschlüsselung von policy- und config-File local-key – Verschlüsselung der DB und report files

Tripwire Befehle tripwire – Datenbank initialisieren – Integrität überprüfen – Datenbank aktualisieren – Policy aktualisieren – Test

Tripwire Befehle twadmin – Konfigurationsdatei erzeugen – Konfigurationsdatei ausgeben – Policy-Datei erzeugen – Policy-Datei ausgeben – Schlüssel erzeugen

Tripwire Befehle twprint – Datenbank einsehen und ausgeben – Reportdateien einsehen und ausgeben

Funktionsweise

Die Default Policies Regeln Haltepunkte Attribute Direktiven Variablen Kommentare Beispiel – /temp -> $(ReadOnly); # Kommentar

Regeln Allgemeiner Aufbau – object name -> property mask; Beispiele – /bin->$(ReadOnly); – /etc/shadow->$(IgnoreNone); – /etc->$(mask1); #mask1 is user defined – /etc/passwd->$(mask2); #mask2 is user defined keine Rekursionen in versch. Partitionen – /usr-> +pinugsmc-a; – /usr/local -> +pinugsmc-a;

Property Masks Beschreiben Objekteigenschaften, die analysiert wreden sollen Übliche Syntax: – [+-][pinugtsldbamcrCMSH] keine leere Maske +.. einschalten -.. ausschalten

Property Masks - Beispiele +p+n+s # compare perm. numb.of links, and file size +pns # same as above pns # sane as above mask1 = +pinug; #define a variable called mask1 /file -> $(mask1)-g # use mask1 but turn off # property g

Select Flags

Property mask Characters p.. file permissions i.. inode number n.. number on links u.. user ID of owner g.. group ID of owner t.. file type s.. file size d.. device number r.. device number b.. number of blocks m.. modif. ts c.. inode cr/mod ts l.. file grows a.. access ts C.. CRC-32 M.. MD5 S.. SHA H.. HAVAL

Haltepunkte ! object name; Beispiel – /etc -> $(ReadOnly); – ! /etc/rc.d;# ignore – ! /etc/mnttab;# ignore

Vordefinierte Variablen ReadOnly – +pinugsmtdbCM-raclSH Dynamic – +pinugtd-rsacmblCMSH Growing – +pinugtdl-rsacmbCMSH IgnoreAll – -pinusgamctdrblCMSH

Regelattribute object name -> property mask (attribute = value, attribute = value, …) /usr/lib -> $(ReadOnly) (attribute=value) { rule 1; rule 2; } { /usr/lib -> $(ReadOnly); }

Regelattribute rulename Beispiel – (rulename=rcfiles) { /home/.login -> $(ReadOnly); /home/.cshrc -> $(ReadOnly); /home/.logout -> $(ReadOnly); } – tripwire --check --rule-name rcfiles

Regelattribute to Beispiel – { /temp -> $(IgnoreAll); /payroll -> $(ReadOnly) } /projects -> $(ReadOnly) – tripwire –-check –- -report

Regelattribute severity Beispiel – /usr/bin -> $(ReadOnly) (severity=90); – /usr/lib -> $(ReadOnly) (severity=75); tripwire --check --severity=80

Regelattribute recurse Werte: true, false, -1, 0, …, Beispiel – /temp/dog -> $(ReadOnly) (recurse=2) – /temp/dog/shepherd wird gescannt – /temp/dog/shepherd/bark wird gescannt – /temp/dog/shepherd/bark/loudly.txt wird nicht gescannt

Automatisierte Prüfung Verwendung von cron Eintrag in crontab – 0 3 * * * /usr/sbin/tripwire -- check