Tripwireで改ざんを検知しよう!
自分の知らないところで勝手に設定ファイルが編集されていたり、アクセス権が書き換えられていたりするのは、それはそれは大変なことです。何より、自分の知らないところでのことなので、気づくことが出来ません。
ここでは、Tripwireの導入手順を掲載しています。
Tripwireとは…?
設定ファイルなどが勝手に編集されていないかを確認し、報告をしてくれるファイル改ざん検知システムです。
前の設定状態をデータベースとして保存しておき、そのデータベースと今の状態を比較し、ユーザの意図しない変更がないかを探します。
ただし、このTripwireでは検出しか出来ません。仮に改ざんが検知された場合、バックアップから復元するなど、修復を自分で行う必要があります。
[root@al9 ~]# dnf --enablerepo=epel -y install tripwire
Installed:
tripwire-2.4.3.7-16.el9.x86_64 Complete!
サイトパスフレーズとローカルパスフレーズの設定
Tripwireを実行するにあたり、サイトパスフレーズとローカルパスフレーズの2つを設定する必要があります。
この2つは自由に設定することが出来ますが、rootや一般ユーザのパスワードと違うものをそれぞれ指定すると、よりセキュリティを高めることが出来ます。
[root@al9 ~]# tripwire-setup-keyfiles
---------------------------------------------- The Tripwire site and local passphrases are used to sign a variety of files, such as the configuration, policy, and database files. Passphrases should be at least 8 characters in length and contain both letters and numbers. See the Tripwire manual for more information. ---------------------------------------------- Creating key files... (When selecting a passphrase, keep in mind that good passphrases typically have upper and lower case letters, digits and punctuation marks, and are at least 8 characters in length.) Enter the site keyfile passphrase: [サイトパスフレーズ] Verify the site keyfile passphrase: [再入力] Generating key (this may take several minutes)...Key generation complete. (When selecting a passphrase, keep in mind that good passphrases typically have upper and lower case letters, digits and punctuation marks, and are at least 8 characters in length.) Enter the local keyfile passphrase: [ローカルパスフレーズ] Verify the local keyfile passphrase: [再入力] Generating key (this may take several minutes)...Key generation complete. ---------------------------------------------- Signing configuration file... Please enter your site passphrase: [サイトパスフレーズ] Wrote configuration file: /etc/tripwire/tw.cfg A clear-text version of the Tripwire configuration file: /etc/tripwire/twcfg.txt has been preserved for your inspection. It is recommended that you move this file to a secure location and/or encrypt it in place (using a tool such as GPG, for example) after you have examined it. ---------------------------------------------- Signing policy file... Please enter your site passphrase: [サイトパスフレーズ] Wrote policy file: /etc/tripwire/tw.pol A clear-text version of the Tripwire policy file: /etc/tripwire/twpol.txt has been preserved for your inspection. This implements a minimal policy, intended only to test essential Tripwire functionality. You should edit the policy file to describe your system, and then use twadmin to generate a new signed copy of the Tripwire policy. Once you have a satisfactory Tripwire policy file, you should move the clear-text version to a secure location and/or encrypt it in place (using a tool such as GPG, for example). Now run "tripwire --init" to enter Database Initialization Mode. This reads the policy file, generates a database based on its contents, and then cryptographically signs the resulting database. Options can be entered on the command line to specify which policy, configuration, and key files are used to create the database. The filename for the database can be specified as well. If no options are specified, the default values from the current configuration file are used.
以上でインストールは完了です。
設定の作成
Tripwireを実行するための設定を行います。
[root@al9 ~]# vi /etc/tripwire/twcfg.txt
LOOSEDIRECTORYCHECKING =false
↓
LOOSEDIRECTORYCHECKING =true // ディレクトリへファイルが追加・削除された際に、ディレクトリのレポートを報告しない
EMAILREPORTLEVEL =3
↓
EMAILREPORTLEVEL =4 // メールでのレポートの詳細レベル
REPORTLEVEL =3
↓
REPORTLEVEL =4 // レポートの詳細レベル
続いて、設定ファイルにサイトパスフレーズを使って暗号署名を行います。
[root@al9 ~]# twadmin -m F -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
Please enter your site passphrase:[サイトパスフレーズ]
Wrote configuration file: /etc/tripwire/tw.cfg
暗号署名を行う前のファイルはいらないので削除してしまいましょう。
[root@al9 ~]# rm -f /etc/tripwire/twcfg.txt
ポリシーファイルの作成
Tripwireを実行する上でのルールを決めておきます。ここで決めたルールに従ってデータベースを作り、そのデータベースと現在の状態を比較して改ざんをチェックします。
歪 HomePage様で公開されていたスクリプトを使わせて頂きます。
[root@al9 ~]# vi /etc/tripwire/tripwire_pol.pl
#!/usr/bin/perl
# Tripwire Policy File customize tool
# ----------------------------------------------------------------
# Copyright (C) 2003 Hiroaki Izumi
# This program is free software; you can redistribute it and/or
# modify it under the terms of the GNU General Public License
# as published by the Free Software Foundation; either version 2
# of the License, or (at your option) any later version.
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
# ----------------------------------------------------------------
# Usage:
# perl tripwire_pol.pl {Pol file}
# ----------------------------------------------------------------
#
$POLFILE=$ARGV[0];
open(POL,"$POLFILE") or die "open error: $POLFILE" ;
my($myhost,$thost) ;
my($sharp,$tpath,$cond) ;
my($INRULE) = 0 ;
while (<POL>) {
chomp;
if (($thost) = /^HOSTNAME\s*=\s*(.*)\s*;/) {
$myhost = `hostname` ; chomp($myhost) ;
if ($thost ne $myhost) {
$_="HOSTNAME=\"$myhost\";" ;
}
}
elsif ( /^{/ ) {
$INRULE=1 ;
}
elsif ( /^}/ ) {
$INRULE=0 ;
}
elsif ($INRULE == 1 and ($sharp,$tpath,$cond) = /^(\s*\#?\s*)(\/\S+)\b(\s+->\s+.+)$/) {
$ret = ($sharp =~ s/\#//g) ;
if ($tpath eq '/sbin/e2fsadm' ) {
$cond =~ s/;\s+(tune2fs.*)$/; \#$1/ ;
}
if (! -s $tpath) {
$_ = "$sharp#$tpath$cond" if ($ret == 0) ;
}
else {
$_ = "$sharp$tpath$cond" ;
}
}
print "$_\n" ;
}
close(POL) ;
続いて、スクリプトを実行します。
[root@al9 ~]# perl /etc/tripwire/tripwire_pol.pl /etc/tripwire/twpol.txt > /etc/tripwire/twpol.txt.new
最後に、ポリシーファイルに暗号署名を行い、署名前のファイルは削除します。
[root@al9 ~]# twadmin -m P -c /etc/tripwire/tw.cfg -p /etc/tripwire/tw.pol -S /etc/tripwire/site.key /etc/tripwire/twpol.txt.new
Please enter your site passphrase:[サイトパスフレーズ]
Wrote policy file: /etc/tripwire/tw.pol
[root@al9 ~]# rm -f /etc/tripwire/twpol.txt*
データベースの作成
現在の状況をデータベースに記録しておきます。
この作業は時間がかかるので、せんべいでもかじりながらまったり待ちましょう。
[root@al9 ~]# tripwire -m i -s -c /etc/tripwire/tw.cfg
Please enter your local passphrase:[ローカルパスフレーズ]
Tripwireの実行
実際に動かしてみたいと思います。
この作業も時間がかかるので、ケーキと一緒にあつーい紅茶でも飲みながら待ちましょう。
[root@al9 ~]# tripwire -m c -s -c /etc/tripwire/tw.cfg
チェックが終わると、以下のようなレポートが表示されます。
Open Source Tripwire(R) 2.4.3.7 Integrity Check Report
Report generated by: root
Report created on: Fri Jan 12 12:38:25 2024
Database last updated on: Never
===============================================================================
Report Summary:
===============================================================================
Host name: al9.mhserv.info
Host IP address: 192.168.200.242
Host ID: None
Policy file used: /etc/tripwire/tw.pol
Configuration file used: /etc/tripwire/tw.cfg
Database file used: /var/lib/tripwire/al9.mhserv.info.twd
Command line used: tripwire -m c -s -c /etc/tripwire/tw.cfg
===============================================================================
Rule Summary:
===============================================================================
-------------------------------------------------------------------------------
Section: Unix File System
-------------------------------------------------------------------------------
Rule Name Severity Level Added Removed Modified
--------- -------------- ----- ------- --------
User binaries 66 0 0 0
Tripwire Binaries 100 0 0 0
Libraries 66 0 0 0
File System and Disk Administraton Programs
100 0 0 0
Kernel Administration Programs 100 0 0 0
Networking Programs 100 0 0 0
System Administration Programs 100 0 0 0
Hardware and Device Control Programs
100 0 0 0
System Information Programs 100 0 0 0
(/sbin/runlevel)
Application Information Programs
100 0 0 0
(/sbin/rtmon)
Critical Utility Sym-Links 100 0 0 0
Shell Binaries 100 0 0 0
Critical system boot files 100 0 0 0
* Tripwire Data Files 100 1 0 0
System boot changes 100 0 0 0
OS executables and libraries 100 0 0 0
Security Control 100 0 0 0
Login Scripts 100 0 0 0
Critical configuration files 100 0 0 0
Operating System Utilities 100 0 0 0
Root config files 100 0 0 0
Invariant Directories 66 0 0 0
Temporary directories 33 0 0 0
Critical devices 100 0 0 0
(/proc/kcore)
Total objects scanned: 26930
Total violations found: 1
===============================================================================
Object Summary:
===============================================================================
-------------------------------------------------------------------------------
# Section: Unix File System
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
Rule Name: Tripwire Data Files (/var/lib/tripwire)
Severity Level: 100
-------------------------------------------------------------------------------
Added:
"/var/lib/tripwire/al9.mhserv.info.twd"
===============================================================================
Error Report:
===============================================================================
No Errors
-------------------------------------------------------------------------------
*** End of report ***
Open Source Tripwire 2.4 Portions copyright 2000-2018 Tripwire, Inc. Tripwire is a registered
trademark of Tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY;
for details use --version. This is free software which may be redistributed
or modified only under certain conditions; see COPYING for details.
All rights reserved.
Addedは追加、Removedは削除、Modifiedは変更や更新をしたファイルやディレクトリを指します。
No Errorsと表示されていれば、とりあえずはOKです。
Tripwireの自動実行
定期的にチェックを行い、そのレポートをメールで報告するようにします。
履歴を自動で削除するため、あらかじめtmpwatchをインストールしておきます。
[root@al9 ~]# dnf -y install tmpwatch
Installed:
tmpwatch-2.11-20.el9.x86_64 Complete!
スクリプトはCentOSで自宅サーバー構築様のものを使わせて頂きます。
[root@al9 ~]# vi /etc/cron.daily/tripwire
#!/bin/bash # 既存のTripwire定期自動実行設定削除 rm -f /etc/cron.daily/tripwire-check # パスフレーズ設定 LOCALPASS=[ローカルパスフレーズ] SITEPASS=[サイトパスフレーズ] TRIPWIRE=/usr/sbin/tripwire TWADMIN=/usr/sbin/twadmin TWPRINT=/usr/sbin/twprint cd /etc/tripwire # Tripwireチェック実行 # ※ファイル変更を検知した場合のみroot宛にサマリをメールする rm -f /var/lib/tripwire/report/`hostname`-`date +%Y%m%d`-*.twr ${TRIPWIRE} -m c -s -c tw.cfg > /tmp/tripwire.log if [ $(grep "Total violations found" /tmp/tripwire.log | awk '{print $4}') -ne 0 ]; then ${TWPRINT} -m r --report-level 1 -c tw.cfg -r /var/lib/tripwire/report/`hostname`-`date +%Y%m%d`-*.twr | \ mail -s "Tripwire Integrity Check Report from `hostname`" root fi # Tripwireチェック実行結果(過去分)削除 # ※過去90日分保管 tmpwatch -m 2160 /var/lib/tripwire/report # ポリシーファイル最新化 ${TWADMIN} -m p -c tw.cfg -p tw.pol -S site.key > twpol.txt perl tripwire_pol.pl twpol.txt > twpol.txt.new ${TWADMIN} -m P -c tw.cfg -p tw.pol -S site.key -Q $SITEPASS twpol.txt.new > /dev/null rm -f twpol.txt* *.bak # データベース最新化 rm -f /var/lib/tripwire/*.twd* ${TRIPWIRE} -m i -s -c tw.cfg -P $LOCALPASS
[root@al9 ~]# chmod 700 /etc/cron.daily/tripwire
これにて、Tripwireの導入は一通り終了です。次はrootkit対策としてrkhunterを導入したいと思います。
今回新しく登場したコマンド
- perl
[広告]
トップページ
AlmaLinux 9
○インストール準備
○仮想化準備(VMware)
○仮想化準備(Hyper-V)
○仮想化準備(Proxmox)
○基本操作
○導入
○セキュリティ対策
○Dynamic DNS
○NTPサーバ
○データベース
○WEBサーバ
○FTPサーバ
○メールサーバ
○DNSサーバ
○ブログシステム
○その他