« LINUX:Tripwire » : différence entre les versions
Page créée avec « __FORCETOC__ ---- ''→ retour au menu de Rkhunter'' ---- =But= Si vous avez installé Tripwire, il faut le configurer pour pouvoir l'utiliser et qu'… » |
Aucun résumé des modifications |
||
Ligne 4 : | Ligne 4 : | ||
---- | ---- | ||
=But= | =But= | ||
Si vous avez installé Tripwire, il faut le configurer pour pouvoir l'utiliser et qu'il soit pris en compte par Rkhunter.. | Si vous avez installé Tripwire, il faut le configurer pour pouvoir l'utiliser et qu'il soit pris en compte par Rkhunter. Il est basé sur la prise de signature de fichiers importants du système que l'on juge à risque. A partir de cette base de données de signatures digitales, le processus les compare avec celui du fichier correspondant. Un rapport est émis en fin de traitement. | ||
Un site décrit le programme à cet URL: <nowiki>https://www.computersecuritystudent.com/UNIX/FEDORA/lesson14/index.html</nowiki> | Un site décrit le programme à cet URL: <nowiki>https://www.computersecuritystudent.com/UNIX/FEDORA/lesson14/index.html</nowiki> | ||
Ligne 13 : | Ligne 13 : | ||
=Configuration= | |||
Sa configuration est plus compliquée. Elle s'effectue en plusieurs étapes. | |||
Les fichiers de configuration se trouvent dans le répertoire "'''/etc/tripwire'''". | |||
=Création de clés de cryptage= | |||
La première étape primordiale est la création de deux clés de cryptage; celles-ci serviront à crypter des deux fichiers de configuration et à crypter la base des signatures digitales. | |||
Il faut lancer la commande suivante: | |||
tripwire-setup-keyfiles | |||
Elle va nous demander fournir deux "passphrase" qui vont créer deux fichiers de clé de cryptage: "site.key" et "serverdb.home.dom-local.key" qui se retrouvent dans le répertoire "/etc/tripwire". | |||
Ensuite elle va crypter les fichiers de configuration de base: | |||
* "twcfg.txt" qui contient les variables d'environnement et qui devient le fichier crypté "tw.cfg", | |||
* "twpol.txt" qui contient la liste des fichiers dont on doit prendre la signature et qui devient le fichier crypté "tw.pol". | |||
Version du 17 février 2022 à 19:25
But
Si vous avez installé Tripwire, il faut le configurer pour pouvoir l'utiliser et qu'il soit pris en compte par Rkhunter. Il est basé sur la prise de signature de fichiers importants du système que l'on juge à risque. A partir de cette base de données de signatures digitales, le processus les compare avec celui du fichier correspondant. Un rapport est émis en fin de traitement. Un site décrit le programme à cet URL: https://www.computersecuritystudent.com/UNIX/FEDORA/lesson14/index.html
Installation
Il faut installer le module principal:
dnf install tripwire
Configuration
Sa configuration est plus compliquée. Elle s'effectue en plusieurs étapes. Les fichiers de configuration se trouvent dans le répertoire "/etc/tripwire".
Création de clés de cryptage
La première étape primordiale est la création de deux clés de cryptage; celles-ci serviront à crypter des deux fichiers de configuration et à crypter la base des signatures digitales.
Il faut lancer la commande suivante:
tripwire-setup-keyfiles
Elle va nous demander fournir deux "passphrase" qui vont créer deux fichiers de clé de cryptage: "site.key" et "serverdb.home.dom-local.key" qui se retrouvent dans le répertoire "/etc/tripwire". Ensuite elle va crypter les fichiers de configuration de base:
- "twcfg.txt" qui contient les variables d'environnement et qui devient le fichier crypté "tw.cfg",
- "twpol.txt" qui contient la liste des fichiers dont on doit prendre la signature et qui devient le fichier crypté "tw.pol".