Archivo de política de Tripwire para SuSE
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hola, * Estoy liado con la configuración de tripwire. Ahora mismo, el escollo a salvar es la creación del archivo de política a seguir por el programa (twpol.txt). Más que nada porqué editarlo a pelo todavía se me escapa y la distro no provee de ninguno "pre-generado"; bueno, miento en parte: provee uno dentro de la documentación del paquete (/usr/share/doc/packages/tripwire), pero está basado en RedHat 7.2. Es más, si se intenta usarlo para la creación del twpol.txt peta por falta de definición de varias variables. ¿Hay algún twpol.txt adaptado para SuSE o debo liarme a la edición "personalizada del mismo"? He googleado bastante y no he encontrado nada al respecto. - -- ¡Share your knowledge! Linux user id 332494 # http://counter.li.org/ PGP id 0xC5ABA76A # http://pgp.mit.edu/ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFB6C55VW601sWrp2oRAnq2AJ9eu9e/EBRs44PGl6iser9FVObR6ACfZ3LZ FkMtdezblJkfs+uQaLzCZZ0= =DFzK -----END PGP SIGNATURE-----
El Viernes, 14 de Enero de 2005 21:41, Aquiles escribió:
* Estoy liado con la configuración de tripwire. Ahora mismo, el escollo a salvar es la creación del archivo de política a seguir por el programa (twpol.txt). Más que nada porqué editarlo a pelo todavía se me escapa y la distro no provee de ninguno "pre-generado"; bueno, miento en parte: provee uno dentro de la documentación del paquete (/usr/share/doc/packages/tripwire), pero está basado en RedHat 7.2. Es más, si se intenta usarlo para la creación del twpol.txt peta por falta de definición de varias variables.
¿Hay algún twpol.txt adaptado para SuSE o debo liarme a la edición "personalizada del mismo"?
* Ya que vas a usar un control de modificaciones de ficheros guardados en bases de datos, usa aide no tiene misterio su configuracion practicamente lo mismo que tripwire, configuracion en /etc/ , generacion de la base de datos , "guardarla fuera de la maquina" , auditoria cuando convenga por ejemplo antes de instalar nada y regeneracion de la misma una vez instalado-modificado algo, en realidad estos sistemas si no eres muy ordenado, con la instalacion-modificacion de cosas no te va a servir de nada por que no lo vas a hacer con la regularidad exigida, veo mas util que uses rkhunter de forma desatendida y chkrootkit de propina, script de descarga de modulos no usados en un tiempo determinado, gestion de grupo-usuario y permisos, montaje de particiones en lectura, no permitir ficheros setuidados, etc...., osea, lo tratado en el curso.
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
* Ya que vas a usar un control de modificaciones de ficheros guardados en bases de datos, usa aide no tiene misterio su configuracion practicamente lo mismo que tripwire, configuracion en /etc/ , generacion de la base de datos , "guardarla fuera de la maquina" , auditoria cuando convenga por ejemplo antes de instalar nada y regeneracion de la misma una vez instalado-modificado algo, en realidad estos sistemas si no eres muy ordenado, con la instalacion-modificacion de cosas no te va a servir de nada por que no lo vas a hacer con la regularidad exigida, veo mas util que uses rkhunter de forma desatendida y chkrootkit de propina, script de descarga de modulos no usados en un tiempo determinado, gestion de grupo-usuario y permisos, montaje de particiones en lectura, no permitir ficheros setuidados, etc...., osea, lo tratado en el curso.
* Pensé en usar aide, pero parece ser más popular el viejo tripwire, así que me decidí por el mismo en pro de una mayor comodidad en otras distros (SuSE apuesta por aide segú palabras del propio Rafa Grimán) * Está claro que si no eres ordenado y regeneras cada ves que instales-actualices, el aplicativo no sirve de nada... Será cuestión de desactivar las actualizaciones automáticas del YOU vía cron, hacerlas a mano y, lógicamente, después mantener al día el tripwire. * Había sopesado también la posibilidad de un chequeador de rootkits, pero eso queda para más adelante. Gracias por el aviso. ;) - -- ¡Share your knowledge! Linux user id 332494 # http://counter.li.org/ PGP id 0xC5ABA76A # http://pgp.mit.edu/ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFB6D1RVW601sWrp2oRAmPDAJ9sv+nI9UJjrydetk0rxn6L3IESigCggxAS /8IwFPGEqkDzJ46sP1TCe0M= =F6Pq -----END PGP SIGNATURE-----
participants (2)
-
Aquiles
-
jose maria