LINUX:Tripwire
But
Si vous avez installé Tripwire, il faut le configurer pour pouvoir l'utiliser et qu'il soit pris en compte par Rkhunter. Il est basé sur la prise de signature de fichiers importants du système que l'on juge à risque. A partir de cette base de données de signatures digitales, le processus les compare avec celui du fichier correspondant. Un rapport est émis en fin de traitement. Un site décrit le programme à cet URL: https://www.computersecuritystudent.com/UNIX/FEDORA/lesson14/index.html
Installation
Il faut installer le module principal:
dnf install tripwire
Configuration
Sa configuration est plus compliquée. Elle s'effectue en plusieurs étapes. Les fichiers de configuration se trouvent dans le répertoire "/etc/tripwire".
Modifier le fichier de configuration
Dans le fichier définissant les variables d'environnement "/etc/tripwire/twcfg.txt", on ajoute la ligne suivante pour définir l'adresse mail:
GLOBALEMAIL =root
Dans ce cas, nous avons utilisé l'utilisateur "root". Modifiez le selon vos désirs.
Modifier le fichier de la politique de traitement
Dans le fichier définissant la liste des fichiers dont la signature digitale sera relevée /etc/tripwire/twpol.txt", Il faut éliminer ou mettre en commentaire les fichiers inexistant sur la machine ou que nous ne voulons pas surveiller; de même, on peut ajouter les fichiers que l'on veut surveiller.
Si un fichier n'existe pas, il sera repris en erreur lors de la création de la base des signatures digitales et lors de la vérification comparative des signatures consignées dans la base et celles des fichiers. Un traitement automatisé décrit ci-après permettra de simplifier cette tâche.
Création de clés de cryptage
La première étape primordiale est la création de deux clés de cryptage; celles-ci serviront à crypter des deux fichiers de configuration et à crypter la base des signatures digitales.
Il faut lancer la commande suivante:
tripwire-setup-keyfiles
Elle va nous demander fournir deux "passphrases" qui vont créer deux fichiers de clé de cryptage:
- "site.key": la clé de site
- "serverdb.home.dom-local.key": la clé locale
qui se retrouvent dans le répertoire "/etc/tripwire". Retenez ces deux "passphrases"; il vous seront régulièrement demandés par la suite.
Cryptage des deux fichiers de configuration
Cette même commande cryptera ensuite dans la foulée de configuration de base suivant la clé de site:
- "twcfg.txt" qui contient les variables d'environnement et qui devient le fichier crypté "tw.cfg",
- "twpol.txt" qui contient la liste des fichiers dont on doit prendre la signature et qui devient le fichier crypté "tw.pol".
Les commandes suivantes permettent de les recrypter séparément:
- pour le fichier "twcfg.txt":
twadmin --create-cfgfile -Q <passphrase_de_site> -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
- pour le fichier "twpol.txt":
twadmin --create-polfile -Q <passphrase_de_site> -S /etc/tripwire/site.key /etc/tripwire/twpol.txt
Si vous ne fournissez pas la passphrase, elle vous sera demandée interactivement.
Création de la base des signatures digitales
Enfin vient la création de la base des signatures digitales cryptée des fichiers à surveiller grâce à la commande suivante:
tripwire --init -P <passphrase_locale>
Si vous ne fournissez pas la passphrase, elle vous sera demandée interactivement.