数据完整性检测工具Tripwire.

合集下载

IDC环境规范

IDC环境规范

基础环境规范备注:M6为本次使用的世纪互联M6机房的缩写,其他机房请更改此缩写。

一、系统基础环境1.主机名设置:物理服务器主机名与标签一致【虚拟机主机名与虚拟机标识(虚拟机管理平台上的标识)一致】主机名称所有IDC范围内统一命名主机名作为运维管理对象标识,在其生命周期内不变命名规则为:M6为idc名称;233-33为主机IP后两位;为本地zone。

2.路由设置(vpn设置情况再讨论)默认路由由各机房的网络情况决定;内网路由添加至:/etc/sysconfig/network-scripts/route-em1 (route-eth0)3.NTP设置设置两个NTP同步源主:本IDC NTP服务器备:中心节点NTP服务器同步到 4.DNS设置(每个机房2个local dns;域名: dnspod )设置两个DNS服务器主:本地IDC DNS服务器;备:DNS服务器根据主机所提供的服务来定义域名:例:cobbler服务器cob-idcM6 IN A 10.10.233.33ntp-idcM6 IN cname .cboss-manage IN cname .反解暂时不做(邮件系统要做反解)5.YUM设置Yum源为本地IDC内源yum源:,6.Bash-hacker安装一个带命令记录的bashBash-4.1(源码)7.安装主机硬件检查(厂家工具): 自动采集硬件信息8.进行文件完整性检查(tripwire )工具安装9.Profile环境变量统一(/etc/profile; .bash_profile; 定义哪些东西?)#禁止提示接收邮件echo “unset MAILCHECK” >> /etc/profilesource /etc/profile#连接超时10分钟echo “TMOUT=600″ >>/etc/profilesource /etc/profile#默认VI为VIMsed -i "8 s/^/alias vi='vim'/" /root/.bashrc 2>/dev/nullecho 'syntax on' > /root/.vimrc 2>/dev/null#解决SSH登录慢的问题sed -i "s/#UseDNS yes/UseDNS no/" /etc/ssh/sshd_config/etc/init.d/sshd restart#禁止按CTRL+ALT+DEL重启sed -i s/^ca/\#ca/g /etc/inittab# file descriptorsulimit -HSn 65535echo -ne "* soft nofile 65536* hard nofile 65536" >>/etc/security/limits.conf(/etc/security/limits.d/90-nproc.conf)(centos 6.5)sed -i '/SELINUX/s/enforcing/disabled/' /etc/selinux/config10.Crontab(注释怎么写,定义哪些东西;编辑方式crontab –e;)例:Crontab –e# 定时任务编写人的名字- 用途- 2014/01/27#wangyuelong –同步时间– 2014/01/270 0 * * * /usr/sbin/ntpdate 11.Ssh服务端口44322Root用户登录用key方式密码固定时间进行重制每台服务器建立普通帐号,用于启动业务12.关闭的服务(策略)关闭Iptables服务,(通过snort进行安全防护)关闭selinux关闭networkmanager关闭ip6tables关闭sendmail(数据库服务器)13.Lvm,不开启14.Agent安装1)、需要安装的Cacti客户端nagios客户端NtpRsyslog2)、暂时不安装的(Zabbix客户端)(企业MIB客户端)(Puppet客户端)(Openvas客户端)二、 IDC基础服务15.NTP时间服务:为内网主机提供时间同步服务每个IDC两台,1台主一台备,可与其他不常用的服务共用。

软件系统运维技术使用中常见问题日志问题

软件系统运维技术使用中常见问题日志问题

软件系统运维技术使用中常见问题日志问题在软件系统运维技术中,常常会遇到一些问题,其中包括日志问题。

日志问题是指在软件系统运行过程中,产生的日志信息无法正常记录、查看或解析的情况。

这种问题一旦出现,可能会导致系统运维人员无法准确判断系统的运行状态、故障原因以及进行有效的故障排查。

为了解决这些问题,运维人员需要对常见的日志问题进行分析和处理。

首先,常见的日志问题之一是日志记录不完整。

在某些情况下,软件系统可能由于配置不正确、日志级别设置错误或存储空间不足等原因,导致日志记录不完整。

这时,运维人员需要检查系统的日志配置文件,确保日志级别设置合理,并保证日志存储空间充足。

另外,还可以使用一些日志管理工具进行日志的及时归档和备份,以防止日志记录不完整的情况发生。

其次,另一个常见的日志问题是日志查看困难。

有时候,软件系统的日志文件可能很大,包含了大量的信息,如果直接查看可能会导致查找困难。

为了解决这个问题,运维人员可以尝试使用一些日志分析工具或命令行工具,如grep命令、awk 命令等,来筛选和过滤关键信息。

此外,还可以使用一些日志可视化工具,如ELK(Elasticsearch-Logstash-Kibana)等,将大量的日志数据可视化展示,帮助运维人员更加直观地查看日志信息。

此外,还有一种常见的日志问题是日志解析错误。

在软件系统中,日志信息通常会按照一定的格式进行记录,以便后续的分析和处理。

然而,有时候在日志解析过程中,可能会出现解析错误的情况,导致无法准确获取关键的日志信息。

为了解决这个问题,运维人员可以检查系统的日志解析配置文件,确保解析规则的正确性。

此外,还可以尝试使用一些日志解析工具,如Logstash、Fluentd等,来帮助解析复杂的日志信息。

最后,还有一种常见的日志问题是日志文件被篡改或删除。

在某些情况下,黑客可能会通过篡改或删除日志文件的方式,来掩盖其对系统的入侵行为。

为了解决这个问题,运维人员需要加强对系统的安全监控和审计,及时发现和阻止非法访问行为。

最佳的七十五个网络分析和安全工具

最佳的七十五个网络分析和安全工具

最佳的七十五个网络分析和安全工具这是一个很老的帖子,转发在这里是因为这些工具大都还有值得借鉴的地方。

供大家参考。

最佳的七十五个网络分析和安全工具在2000年的5、6月间,nmap-hackers邮件列表中发起了最佳安全工具的评选活动,活动取得了成功,最终由1200名Nmap用户评选出了50个最佳安全工具,评选结果发布在网站,得到了网友们的普遍认可。

时隔三年,nmap-hackers邮件列表中又发起了同样的评选活动,1854个用户参与了此次活动,每个用户最多可以选择8个最佳工具,并且这次评选出的最佳安全工具由50个增加到了75个。

因为是在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(/nmap/)评选在内。

这次评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件,对于那些在网络安全方面不知从何处开始的新手们来说,这对他们有相当的参考价值。

工具:Nessus(最好的开放源代码风险评估工具)网址:/类别:开放源码平台:Linux/BSD/Unix简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。

它是多线程、基于插入式的软件,拥有很好的GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。

工具:Ethereal(网络协议检测工具)网址:/类别:开放源码平台:Linux/BSD/Unix/Windows简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。

借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。

你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。

Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。

tripwire用法 -回复

tripwire用法 -回复

tripwire用法-回复Tripwire是一种用于创建和管理软件配置的强大工具。

它允许您监视系统文件的更改,并生成警报以便您可以及时采取适当的措施。

Tripwire还提供了完整的审计跟踪,以帮助您识别和跟踪潜在的安全违规行为。

在本文中,我们将一步一步地介绍如何使用Tripwire来保护您的计算机系统。

1. 安装Tripwire首先,您需要在您的计算机系统上安装Tripwire软件。

您可以从Tripwire 官方网站上下载最新版本的软件,然后按照安装指南进行安装。

一旦安装完成,您就可以开始配置Tripwire了。

2. 配置Tripwire在配置Tripwire之前,您需要创建一个安全的Tripwire配置文件,并存储在一个受保护的位置。

配置文件包含了您希望Tripwire监视的目录和文件。

您可以在Tripwire的配置文件夹中找到模板文件,并根据您的需求进行修改。

确保您的配置文件只允许特定的用户访问,以确保安全性。

3. 生成Tripwire数据库一旦您完成了配置文件的设置,您需要生成Tripwire数据库。

这个数据库将保存有关您计算机系统当前状态的信息,以便之后可以用于监视文件变化。

运行Tripwire工具来生成数据库,并将其存储在一个安全的位置。

4. 运行Tripwire现在,您可以使用Tripwire来监视文件变化了。

通过运行Tripwire扫描工具,它将会与之前生成的数据库进行比对,并检查是否有任何文件的内容或属性发生了变化。

如果有变化,Tripwire将生成警报并记录到审计跟踪中。

5. 定期更新数据库为了确保Tripwire的有效性,您需要定期更新数据库。

定期运行Tripwire,生成新的数据库,并与之前的数据库进行比较。

这样,您可以及时发现任何未经授权的更改或潜在的安全问题。

6. 响应警报当Tripwire生成警报时,您需要及时采取适当的措施来应对。

这可能包括检查被修改文件的日志,恢复到以前的版本,或进行深入的系统调查以确定安全违规的根本原因。

运维安全基线包括哪些内容

运维安全基线包括哪些内容

Nessus:一款流行的漏洞扫描工具,可以检测系统和网络中的安全漏洞 OpenVAS:一款开源的漏洞扫描工具,可以扫描网络中的安全漏洞 Snort:一款开源的网络入侵检测系统,可以检测网络中的异常行为 Tripwire:一款文件完整性检查工具 ,可以检测系统中的文件是否被篡改
安全事件定义:指在运维过程中发生的可能导致业务中断、数据泄露等安全风险的异常现 象。
应急响应流程:发现安全事件后,应立即进行初步处置,同时上报安全管理部门,启动应 急响应计划。
应急响应小组:由安全管理部门牵头,各部门安全负责人组成,负责制定应急响应计划和 协调处置工作。
应急处置措施:根据安全事件的性质和影响范围,采取相应的处置措施,如隔离、修复、 数据恢复等。
定期更新安全策 略和配置
执行配置管理:按照配置 管理计划,执行配置管理 操作
监控配置变化:实时监控 配置变化,确保配置符合 安全基线
定期评估和更新安全基线: 定期评估安全基线,并根 据需要更新安全基线
审核目的:确 保系统安全配 置符合基线要

审核内容:系 统安全配置、 安全策略、安
全补丁等
审核方式:人 工审核、自动
化审核工具
,A CLICK TO UNLIMITED POSSIBILITES
汇报人:
目录
CONTENTS
运维安全基线:是指在运维过程中, 为确保系统安全稳定运行而设定的一 系列安全策略和规范。
包括:安全配置、安全审计、安全监 控、安全响应等方面。
目的:提高系统安全性,降低安全风 险,确保业务连续性。
作用:为运维人员提供明确的安全 指导和操作规范,有助于及时发现 和应对安全威胁,保障系统安全。
审核周期:定 期审核、不定

使用Tripwire保护网络系统的数据安全

使用Tripwire保护网络系统的数据安全

进行完整性检查时,Tripwire会根据策略文件中的规则 对指定的文件重新生成一次数字签名,并将此签名与存贮在数 据库中的签名做对照。如果完全匹配,则说明文件没有被更改 。如果不匹配,则文件被改动了。然后在Tripwire生成的报告 中查阅文件被改动的具体情况。
3 使用Tripwire
下要给出Tripwire的安装和使用方法。 (1)使用源代码包安装Tripwire (2)初始化,创建签名的基线数据库
4 使用Tripwire的技巧
安装Tripwire最好的时机是在刚刚建立好系统之后,不 论是新建还是升级。一个已经运行了一段时间的系统可能已 经被破坏了,这之后运行Tripwire将几乎没有任何价值。如 果不可能在系统刚安装或更新的时候安装Tripwire,那么考 虑以单用户模式重新安装系统文件。这是保证系统干净的惟 一方法。
Tripwire要求一个先进的存储规划。用户需要将基线数 据库同程序文件一起保存在一个安全的地方,以免攻击者更 改文件而使该程序达不到监控的目的。最好的方法是将这些 文件保存在一个移动的只读介质中,比如写保护的软盘、光 盘或潜在攻击者不能访问的CD-ROM。还可以把文件放在一 个安全的远程主机分区中并以只读方式输出。
使用Tripwire保护网络系统的数据安全
Tripwire是一套用于数据和网络完整性保护的工具,主 要是检测和报告系统中任意文件被改动、增加、删除的详细 情况,可以用于入侵检测、损失的评估和恢复、证据保存等 多个用途。目前,Tripwire已被广泛地应用于保护网络中关 键的信息系统的数据完整性和一致性,例如网站服务器的数 据安全等。本节将对该软件的工作原理、安装和使用方法等 进行介绍。
1 Tripwire简介
Tripwire是UNIX安全规范中最有用的工具之一,l992 年由Eugene Spafford和Gene Kim在Purdue大学开发完成, 并于1998年被商业化,现在由Tripwire Security Inc进行维护 。该公司提供了商业和免费两种版本,能在大多数UNIX系 统中运行。

tripwire高级应用-检测入侵攻击

tripwire高级应用-检测入侵攻击

Tripwire的高级应用——检测入侵攻击,还有更多……上海盘石数码信息技术有限公司2002年10月目录1. 介绍 (2)2. 一个警告事项 (3)3. 现在的威胁环境 (4)4. Tripwire准备 (5)4.1. 安装和配置Tripwire for Servers (5)4.2. 构建你的数据库 (5)4.3. 产生报告 (6)5. 高级Tripwire技术和案例 (7)5.1. 出色的入侵检测 (7)5.1.1. 例子 (7)5.1.2. 案例 (7)5.2. 发现恶意程序 (8)5.2.1. 例子 (8)5.2.2. 案例 (8)5.3. 软件和安装确认 (9)5.3.1. 例子 (9)5.3.2. 案例 (9)6. 结论 (10)1.介绍IT管理员现在比以前有更多的安全问题要考虑。

不仅安全威胁越来越多,而且这些网络攻击还在继续增长。

由于存在大量简单易用的系统管理员工具集和漏洞扫描器,发起一次攻击所需要的专业技术已经非常之低。

数据和网络的完整性工具,比如Tripwire软件,在最底层实现了所有的安全策略。

完整性评估可以检测外部和内部的攻击或误用,与其他许多种入侵检测方案不同,Tripwire并不决定现有的安全机制。

本文描述了Tripwire for Servers软件不同于以前使用模式的高级应用,包括对恶意软件的检测,比如攻击工具和特洛伊木马程序、进行安装验证的软件。

对每一种应用我们都提供了案例分析,这些例子都使用了Tripwire公开源代码的可用版本和商业版本。

T RIPWIRE背景第一个版本是Gene Kim和Dr.Eugene Spafford在1992年发布的,当时只是为数不多的可用的通用文件完整性评估工具中的一套。

初始版在Unix系统下开发的,现在也有了在Windows NT/2000下使用的版本。

它使系统管理员能够监视文件系统中文件的增加、修改和删除。

因为可以和入侵检测系统一起配合工作,Tripwire for Servers现在普遍应用于世界数十万个网站之上。

tripwire用法

tripwire用法

tripwire用法
Tripwire是一种用于监控和检测文件系统变化的工具。

以下是使用Tripwire 的一般步骤:
1. 安装Tripwire:首先,确保你的系统上安装了Tripwire。

你可以从官方网站下载适用于你的操作系统的版本,并按照安装指南进行安装。

2. 配置Tripwire:在安装完成后,你需要配置Tripwire以适应你的环境。

这包括指定要监控的文件和目录,以及设置适当的访问权限。

3. 运行Tripwire:一旦配置完成,你可以运行Tripwire来检查文件系统的状态。

你可以使用命令行工具或图形界面来执行此操作。

4. 分析结果:Tripwire将提供有关文件系统变化的报告,你可以根据这些结果采取适当的措施。

如果发现异常或潜在的安全威胁,应立即采取措施解决问题。

请注意,具体步骤可能会因Tripwire版本和操作系统而有所不同。

因此,建议查阅官方文档或相关资源以获取更详细和准确的指导。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据完整性检测工具:Tripwire作者:nixe0n综述作为一个系统管理员,你需要保护自己的系统不被攻击者的侵入,但是系统非常庞大,这对你来说恐怕有些勉为其难了。

Tripwire能够为你提供帮助,它不是为了抵御攻击者设计的,然而它能够帮助你判断系统的一些重要文件是否被攻击者修改。

1992年,还在Purdue大学COAST实验室的 Gene H.Kim和Eugene H. Spafford开发了tripwire。

它们的目的是建立一个工具,通过这个工具监视一些重要的文件和目录发生的任何改变。

1997年,Gene Kim和W.Wyatt Starnes发起成立了Tripwire公司。

他们成立这个公司的目的之一是发布一个能够用于更多平台的商业升级版本。

Tripwire3的商业版本非常昂贵(这客观上促使aide的诞生。

但是,到了2001年3月,情况发生了变化。

Tripwire公司发布了Linux下的开放源码版本Tripwire-2.3.1,这个版本使用GPL作为许可证,代码是基于商业版的Tripwire-2.x。

这无疑是一个好消息,最新的Redhat 7.x就包含了Tripwire-2.3.1的RPM软件包。

在1992年,Tripwire开发之初,只有很少的UNIX安全工具。

COPS (Computer Oracle and Password System是一个能够支持很多UNIX平台的安全工具集。

自从1989年,就开始自由分发,它使用CRC(循环冗余校验监视系统的文件。

但是,COPS有很多不足,例如:它不能监视文件索引节点(inode结构所有的域。

TAMU是一个脚本集,以和COPS相同的方式扫描UNIX系统的安全问题。

TAMU通过一个操作系统的特征码数据库来判断文件是否被修改。

不过,它不能扫描整个文件系统,而且每当操作系统升级和修补之后,需要升级自己的特征码数据库。

Hobgoblin使用一个模板来检验文件系统,Hobgoblin运行时,会把系统文件和自己的数据库进行对比,以此来判断系统文件是否被修改。

然而,如果文件系统改变,却没有办法对它的数据库进行升级。

ATP能够做一个系统快照并建立一个文件属性的数据库。

它使用32位CRC和MD校验文件,而且每当检测到文件被修改,它会自动把这个文件的所有权改为root。

和COPS、TAMU以及Hobgoblin相比,这个特征是独一无二的。

但是,以上这些工具,都不能提供足够的能力和移植性用于完整性检查。

Tripwire配置Tripwire从一个配置文件中读取你想要监视的文件和目录。

其自由版本和商业版本的配置文件是不同的。

旧版本的自由版配置文件叫作tw.conf;而商业版和新版自由版(2.3.1的配置文件是twpol.txt。

不过,不要依赖其原始的配置文件,因为它的原始配置文件适用于所有Tripwire支持的操作系统,不一定能够满足的的安全要求。

例如,其默认的配置就不能监视系统中的SUID和SGID文件,而这对于你的系统安全是非常重要的,因此,你需要自己修改配置加入对这个项目的监视。

使用如下命令可以找出系统中的所有SUID文件:find / -type f -perm -4000 -print以下命令可以找出系统中的所有SGID文件:find / -type f -perm -2000 -print现在,你需要把以上命令找出的SUID和SGID文件加入到Tripwire的配置文件(自由版/策略文件(商业版。

除此之外,最好把所有用户home目录下的初始文件也纳入监视的范畴。

主要包括以下文件(这里是以笔者的Redhat Linux7.2为例:.bashrc、.profile、.bash_profile、.cshrc、kshrc、.login等bash、csh以及ksh登录之后的初始化命令或者脚本,根据自己的情况灵活决定。

: .forward告诉/usr/lib/sendmail把邮件转发到某些地址。

.netrcFTP初始化命令和宏,可能保存明文口令。

.rhosts可以使用rsh登录到本帐户的远程主机名。

.xinitrc、.Xauthority、Xdefault等X窗口系统的一些重要文件。

例如,你可以使用下面的命令找出系统中所有的.bashrc文件:find / -name `.bashrc' -print在找出所有帐户的重要文件之后,你就可以把它们加入到Tripwire的配置文件或者策略文件了(下面我们将以开放源码的Tripwire-2.3.1进行讨论。

在创建Tripwire 的特征码数据库之前,还有一件事情要做,就是检查某些重要文件的权限是否恰当,比如:.netrc和.rhosts的权限应该是600,这样可以禁止其它用户对这些文件的访问。

下面在创建Tripwire特征码数据库之前,我们大体了解一下Tripwire支持的特征码函数。

所谓特征码函数就是使用任意的文件作为输入,产生一个固定大小的数据(特征码的函数。

入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码。

因此,这些函数可以用于数据完整性检测。

而且这些特征码函数一般是单向的。

Tripwire-2.3.1版本支持如下特征码例程:MD5RSA Data Security公司提出,产生128位特征码的消息(message算法。

SnefruXerox安全散列函数MD4RSA Data Security公司提出。

利用32位RISC架构的消息算法。

MD2RSA Data Security公司提出。

产生128位特征码的消息算法。

SHA安全散列算法(Secure Hash AlgorithmHaval128位message-digest算法。

CRC-1616位循环冗余校验码CRC3232为循环冗余校验码在Redhat7.2中包含了Tripwire-2.3.1的RPM包,其默认的策略文件是针对Redhat的缺省安装的。

如果你使用的其它发布或者非缺省设置,就需要修改Tripwire的默认策略文件(/etc/tripwire/twpol.txt。

一个策略文件大体可以分为:全局变量定义和规则定义两个部分。

Redhat7.2中默认的策略文件还把策略规则分成了更小的部分:文件系统和磁盘管理程序(File System and Disk AdministrationPrograms、内核管理程序(Kernel Administration Programs、网络程序(Networking Programs、系统管理程序(System Administration Programs、硬件设备控制程序( Hardware and Device Control Programs、系统信息程序(System Information Programs、应用程序信息程序(Application Information Programs、shell相关程序(Shell Related Programs、操作系统工具(OS Utilities 、工具符号连接(Critical Utility Sym-Links、临时目录(Temporary directories、局部文件(Local files、系统启动文件(Critical System Boot Files、配置文件(Critical configuration files和设备(Critical devices。

用户可以根据自己实际情况进行适当的剪辑。

下面我们使用一个简单的策略文件,来介绍Tripwire的配置:# Critical configuration files(# rulename = "Critical configuration files", severity = 100{/etc -> $(ReadOnly (rulename="/etc - critical config files" ; /etc/default -> $(ReadOnly (rulename="/etc/default - critical config files" ;/etc/inittab -> $(ReadOnly (rulename="/etc/inittab - critical config files" ; /etc/hosts -> $(ReadOnly (rulename="/etc/hosts - critical config files" ; /etc/xinetd.conf -> $(ReadOnly (rulename="/etc/xinetd.conf - critical config files"; /etc/protocols -> $(ReadOnly(rulename="/etc/protocols - critical config files" ; /etc/services -> $(ReadOnly (rulename="/etc/services - critical config files" ;/etc/xinet.d -> $(ReadOnly (rulename="/etc/xinet.d - critical config files" ;下面详细解释一下第一条规则。

ReadOnly变量是这个软件的一个预定义变量。

这个变量会向Tripwire传达以下信息:检查文件(这里的文件是广义的的如下属性权限、索引节点号、连接数、拥有者的用户ID、拥有者的组ID、大小、类型、修改时间戳、索引节点的设备号、分配的块数、CRC-32特征码、MD5特征码。

忽略文件的如下属性设备的设备号、访问时间戳、索引节点的创建/修改时间戳、文件的增长、SHA特征码、Haval特征码、 rulename(规则名关键词定义的是本规则的的名字,每条规则的名字都是唯一的。

这个关键词定义的信息会在报告文件中作为描述显示出来。

使用初始化了解了上面的知识,下面你可以根据自己的系统情况编辑/etc/tripwire/twpol.txt 文件。

然后运行/etc/tripwire/twinstall.sh(这个脚本是RedHat7.2, Tripwire-2.3.1RPM包自带的一个安装脚本进行第一步的设置: #cd/etc/tripwire/ #./twinstall.sh .... Creating key files... .... Enter the site keyfile passphrase:<--设置读取配置和策略文件(默认是 /etc/tripwire/tw.pol和/etc/tripwire/tw.cfg的密码Verify the site keyfile passphrase:<--确认一次 .... Enter the local keyfile passphrase:<--设置写新数据库的密码 Verify the local keyfile passphrase:<--确认一次这两个密码被加密后,保存在/etc/tripwire/localhost-local.key和 /etc/tripwire/site.key文件中。

相关文档
最新文档