tripwire

tripwire检查文件完整性

自闭症网瘾萝莉.ら 提交于 2021-01-10 15:29:01
在系统中使用yum安装 yum -y install tripwire 配置文件在 /etc/tripwire/ 使用: tripwire -m c 检查当前监控的文件中有没有改变 使用: tripwire -m c --interactive 更新本地的指纹数据库,需要输入local key 的密码,根据初始化时设置的密码 安装完tripwire之后,我们需要初始化tripwire数据库并确保没有错误, 使用下面命令初始化数据库 sudo tripwire --init 将被问到“local-key”密码短语,您可能会收到错误消息“no such directory”,如下所示。 得到的错误是因为系统没有在tripwire配置中已经定义的目录和文件,为了解决这个问题,我们需要编辑tripwire配置twpol.txt 并重新签署tripwire配置 sudo sh -c " tripwire --check | grep Filename > no-directory.txt " 所有不存在于CentOS 7系统上的目录和文件都列在文件'mo-directory.txt'中 使用以下bash脚本编辑tripwire配置'twpol.txt' - 在终端上运行此脚本。 for f in $( grep " Filename: " no-directory.txt | cut -f2

2020漏洞扫描工具Top10!强推

南笙酒味 提交于 2020-11-08 19:48:52
OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1、OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来扫描服务器和网络设备。 这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏洞来查找IP地址并检查任何开放服务。 扫描完成后,将自动生成报告并以电子邮件形式发送,以供进一步研究和更正。OpenVAS也可以从外部服务器进行操作,从黑客的角度出发,从而确定暴露的端口或服务并及时进行处理。 如果您已经拥有一个内部事件响应或检测系统,则OpenVAS将帮助您使用网络渗透测试工具和整个警报来改进网络监控。 2、Tripwire IP360 Tripwire IP360是市场上领先的漏洞管理解决方案之一,它使用户能够识别其网络上的所有内容,包括内部部署,云和容器资产。 Tripwire允许IT部门使用代理访问他们的资产,并减少代理扫描。 它还与漏洞管理和风险管理集成在一起,使IT管理员和安全专业人员可以对安全管理采取整体方法。 3、Nessus漏洞扫描器 Tenable的Nessus Professional是一款面向安全专业人士的工具

2019年容器安全最新现状研究报告解读

随声附和 提交于 2020-07-27 03:58:48
2019年1月份,Tripwire发布了2019年关于容器安全的最新现状调查研究。相较于DORA的每年度的DevOps报告,这份报告虽然在调研的数量上远远少于,但是考虑到报告定位的问题较为专一和深入,同时Tripwire本身在安全相关的行业经验。DevOps实践的新宠(容器)在安全方面的现状让我们拭目以待。 调研机构 Tripwire致力于IDS(Intrusion detection system:***检测系统)的研究和对应,它根据系统整体的完整性是否遭到破坏来判断是否被***,在安全领域有一定的名声。在DevOps实践方面,可能这家公司的合作创始人兼前CTO的Gene Kim(凤凰项目一书的作者)更加有名气一些。而Tripwire早在2014年底,就已经被美国最大的高速电子电缆生产商之一的百通(Belden Inc)所并购。 数据来源 这份报告的结论是建立在对数百份IT安全相关的职业人员的调研基础之上的。而受访对象中311位受访者在超过100名雇员的公司中管理环境中的容器。而搞到86%的受访者(269位)在生产环境中进行镜像的使用。 而受访对象中关于所在行业也与2019年DevSecOps的数据不谋而合,科技和金融合起来接近半壁江山,容器在科技和金融领域的展开相较于其他行业还是有一定的优势的。 使用现状:86%的受访者在生成环境中使用了容器 根据反馈,高达86

tripwire--入侵检测系统

痞子三分冷 提交于 2020-03-11 12:39:27
入侵检测系统  IDS Intrusion Detection Systems 入侵防护系统 IPS   Intrusion Prevention System 入侵前 (入侵后检测,事后入侵检测)   tripwire (入侵中检测,实时入侵检测)  snort 因特网       | |  路由  | | 防火墙  |  | 入侵检测系统  |  | 内部服务器 tripwire 你下载一个软件,会有md5值或数据签名等方法来让你验证这个软件是否被人恶意修改过.这也是一种完整性检测。 你的操作系统里有很多重要的文件(如/etc/passwd,/etc/shadow,各种命令等),也不能被人恶意修改,如果你怀疑有人入侵了你的操作系统,如何检测出哪些文件被修改过内容或属性等? tripwire软件就可以帮你解决。 完整性检测 md5或者rpm等都可以对单个文件做完整性检测 rpm -Vf 缺点1:只针对安装的rpm包里的文件做完整性检测,无法对自建的文件做检测 缺点2:只能检测单个文件,你需要写脚本循环去检测多个文件 # rpm -Vf /etc/php.ini --这个文件是rpm版的php的配置文件,第一次使用这个命令,没有任何显示,表示此文件没有做过任何的改变 # rpm -Vf /etc/php.ini --对这个文件做微小的改变后,再执行此命令就会有信息了 S.5...

Linux命令之chattr

不问归期 提交于 2019-11-28 19:58:00
(1).模拟木马程序病原体并让其自动运行   黑客让脚本自动执行的3种方法:1.计划任务;2.开机启动;3.系统命令被人替换,定一个触发事件。  1)生成木马程序病原体 [root@youxi1 ~]# vim /usr/bin/muma  //编写一个木马程序病原体 #!/bin/bash touch /root/a.txt while true do echo `date` >> /root/a.txt sleep 5 done [root@youxi1 ~]# chmod +x /usr/bin/muma  //添加执行权限 [root@youxi1 ~]# muma &  //后台运行测试一下 [1] 1440 [root@youxi1 ~]# ps aux | grep muma root 1440 0.0 0.1 113176 1436 pts/0 S 11:27 0:00 /bin/bash /usr/bin/muma root 1453 0.0 0.0 112720 984 pts/0 R+ 11:27 0:00 grep --color=auto muma [root@youxi1 ~]# kill -9 1440 [root@youxi1 ~]# cat a.txt 2019年 08月 26日 星期一 11:27:10 CST 2019年 08月 26日 星期一