数据完整性检测工具Tripwire
最佳的七十五个网络分析和安全工具
最佳的七十五个网络分析和安全工具这是一个很老的帖子,转发在这里是因为这些工具大都还有值得借鉴的地方。
供大家参考。
最佳的七十五个网络分析和安全工具在2000年的5、6月间,nmap-hackers邮件列表中发起了最佳安全工具的评选活动,活动取得了成功,最终由1200名Nmap用户评选出了50个最佳安全工具,评选结果发布在网站,得到了网友们的普遍认可。
时隔三年,nmap-hackers邮件列表中又发起了同样的评选活动,1854个用户参与了此次活动,每个用户最多可以选择8个最佳工具,并且这次评选出的最佳安全工具由50个增加到了75个。
因为是在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(/nmap/)评选在内。
这次评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件,对于那些在网络安全方面不知从何处开始的新手们来说,这对他们有相当的参考价值。
工具:Nessus(最好的开放源代码风险评估工具)网址:/类别:开放源码平台:Linux/BSD/Unix简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。
它是多线程、基于插入式的软件,拥有很好的GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。
工具:Ethereal(网络协议检测工具)网址:/类别:开放源码平台:Linux/BSD/Unix/Windows简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。
Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
tripwire高级应用-检测入侵攻击
Tripwire的高级应用——检测入侵攻击,还有更多……上海盘石数码信息技术有限公司2002年10月目录1. 介绍 (2)2. 一个警告事项 (3)3. 现在的威胁环境 (4)4. Tripwire准备 (5)4.1. 安装和配置Tripwire for Servers (5)4.2. 构建你的数据库 (5)4.3. 产生报告 (6)5. 高级Tripwire技术和案例 (7)5.1. 出色的入侵检测 (7)5.1.1. 例子 (7)5.1.2. 案例 (7)5.2. 发现恶意程序 (8)5.2.1. 例子 (8)5.2.2. 案例 (8)5.3. 软件和安装确认 (9)5.3.1. 例子 (9)5.3.2. 案例 (9)6. 结论 (10)1.介绍IT管理员现在比以前有更多的安全问题要考虑。
不仅安全威胁越来越多,而且这些网络攻击还在继续增长。
由于存在大量简单易用的系统管理员工具集和漏洞扫描器,发起一次攻击所需要的专业技术已经非常之低。
数据和网络的完整性工具,比如Tripwire软件,在最底层实现了所有的安全策略。
完整性评估可以检测外部和内部的攻击或误用,与其他许多种入侵检测方案不同,Tripwire并不决定现有的安全机制。
本文描述了Tripwire for Servers软件不同于以前使用模式的高级应用,包括对恶意软件的检测,比如攻击工具和特洛伊木马程序、进行安装验证的软件。
对每一种应用我们都提供了案例分析,这些例子都使用了Tripwire公开源代码的可用版本和商业版本。
T RIPWIRE背景第一个版本是Gene Kim和Dr.Eugene Spafford在1992年发布的,当时只是为数不多的可用的通用文件完整性评估工具中的一套。
初始版在Unix系统下开发的,现在也有了在Windows NT/2000下使用的版本。
它使系统管理员能够监视文件系统中文件的增加、修改和删除。
因为可以和入侵检测系统一起配合工作,Tripwire for Servers现在普遍应用于世界数十万个网站之上。
Linux下的入侵检测选择
第19卷第4期湖南文理学院学报(自然科学版)Vol.19No.4 2007年12月J ournal of Hunan University of Arts and Science(Natural Science Edition)Dec.2007文章编号:1672-6146(2007)04-0080-03Linux下的入侵检测选择李博1,李擘2(1.湖南财经高等专科学校信息管理系,湖南长沙410000;2.湖南长沙电信公司,湖南长沙410000)摘要:介绍了入侵检测系统的定义和作用,对现有入侵检测方法和算法进行了分析和选择.主要研究了Linux环境下的入侵检测系统的属性和开发方法,并针对实际情况下的系统开发进行了分析选择.关键词:入侵检测;LIDS;Snort;portsentry中图分类号:TN911文献标识码:A计算机网络在现代生活和工作中的作用越来越重要,人们越来越依赖网络.并且,面对不段“更新”的漏洞和攻击技术,网络数据安全正在寻找一个能最大限度提高数据准确性、可靠性和效率的完整防御体系.而入侵检测系统通过动态探查网络内的异常情况,及时发出警报,有效的弥补了其他静态防御工具的不足,完全改变了传统网络安全防护体系被动防守的局面.而且其可视化的安全管理,使网络管理员一目了然并迅速做出处理.目前,随着越来越多的主机使用Linux系统,Linux系统的安全问题日益成为研究的热点和人们关注的焦点.1入侵检测系统概述入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制系统或者网络资源的努力.入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应)[1],提高了信息安全基础结构的完整性.一般来说,入侵检测系统可分为基于主机的入侵检测(HIDS)和基于网络的入侵检测系统(NIDS).主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析.主机型入侵检测系统保护的一般是所在的系统.网络型入侵检测系统的数据源则是网络上的数据包往往将一台机子的网卡设于混杂模式()[],监听所有本网段内的数据包并进行判断.一般网络型入侵检测系统担负着保护整个网段的任务.从技术上,入侵检测分为两类:一种基于误用(misuse-based),另一种基于异常情况(anomaly-based) [3].对于基于误用的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息.检测主要判别这类特征是否在所收集到的数据中出现.而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验等.然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象.这种检测方式的核心在于如何定义所谓的“正常”情况.对这两种检测方法进行分析对比:首先异常检测难于定量分析,“正常”情况的界定有一种固有的不确定性.而误用检测会遵循定义好的模式,能通过对审计记录信息做模式匹配来检测,缺点是只能检测已知的入侵方式.所以这两类检测机制都不完美.就具体的检测方法来说,每种方法都有自己的优势,但都不能包治百病,所以对入侵检测方法的研究还需要继续深入.我们在这里选择基于规则的入侵检测方法,这样有利于减少系统开发的理论瓶颈,充分利用现有资源,提高开发效率.2linux系统安全性的介绍Linux操作系统是一套开放的多人多工的Unix-like操作系统,它本身稳定性强,具有多工能力和超强的网络功能,以及容易建构网络sever的特点,使得越来越多的部门或个人选择Linux构建主机.Linux开放的源代码为实现Linux主机安全系统提供了极大的方便——能够获得系统调用的充分信息.可以通过修改主机系统函数库中的相关系统调用,引入安全控制机制,从而将防火墙对于网络信息的处理和操作系统中用户使用资源的访问控制紧密结合起来,让防火墙模块和操作系统配合起来协. promise mode2第4期李博,李擘Linux下的入侵检测选择81同工作,从而对主机进行更为完善的保护.对系统,最严重的攻击都是Linux利用系统的安全漏洞而获得超级用户权限从而达到控制root系统的目的.我们知道,系统调用是内核(system-call) Linux用来向用户提供服务的唯一途径.黑客们利用系统的漏洞侵入以后,通常都是通过非法执行一些敏感的系统调用来完成攻击.由于系统的Linux 代码都是公开的,我们就可以基于公开的内核代码来截获系统调用,并根据设定的规则来检验系统调用是否是恶意的,起到入侵检测和防范的功能.随着Internet上Linux主机的增加,越来越多的安全漏洞在当前的GNU/Linux系统上发现.因为Linux 是一个开放代码的系统,黑客就会很容易的攻击这个系统,取得root权限,在现有的GNU/Linux下,他就可以做任何他想做的事情.然而在Linux系统中,用户和内核的交互是通过系统调用来完成的,与之对应的是,大多数对系统的攻击最终也是通过非法执行Linux系统调用来达到目的.所以通过监控系统调用,阻止非法的系统调用,则可以检测并阻止大多数入侵行为,达到了保护系统的作用.3Linux系统下入侵检测的主要方法基于内核的入侵检测:例如LIDS,主要思路是内核中实现了参考监听模式以及强制访问控制(Mandatory Access Control)模式[4].即使你获得了root的权限,一些重要文件和操作还是受限的.实现的主要功能有:保护硬盘上任何类型的重要文件和目录,如/bin、/sbin、/usr/bin、/usr/sbin、/etc/rc.d 等目录和其下的文件,以及系统中的敏感文件,如passwd和shadow文件,防止未被授权者(包括Root)和未被授权的程序进入,任何人包括Root都无法改变,文件可以隐藏.保护重要进程不被终止,任何人包括root也不能杀死进程,而且可以隐藏特定的进程.防止非法程序的RAW IO操作,保护硬盘,包括MBR保护等等.集成在内核中的端口扫描器,LIDS能检测到扫描并报告系统管理员.LIDS还可以检测到系统上任何违反规则的进程.来自内核的安全警告,当有人违反规则时,LIDS会在控制台显示警告信息,将非法的活动细节记录到受LIDS保护的系统log文件中.LIDS还可以将log信息发到你的信箱中.LIDS还可以马上关闭与用户的会话.总的来说,LIDS实现了保护、响应、检测的功能,从而使L x中的内核安全模式得以实现基于网络的入侵检测例如S,S是一个基于libpcap的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS).Snort作为其典型范例,首先可以运行在多种操作系统平台,例如UNIX系列和Windows9X.与很多商业产品相比,它对操作系统的依赖性比较低;其次用户可以根据自己的需要在短时间内调整检测策略.就检测攻击的种类来说,据最新数据表明Snort共有21类1271条检测规则,其中包括对缓冲区溢出,端口扫描和CGI攻击等.Snort作为开源软件填补了只有商业入侵检测系统的空白,可以帮助中小网络的系统管理员有效地监视网络流量和检测入侵行为.主要思路是采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为.其实现的主要功能有:完成实时流量分析和对网络上的ip包登录进行测试,能完成协议分析,内容查找匹配,能用来探测多种攻击和嗅探.总的来说, snort是一个强大的轻量级的网络入侵检测系统,具有很好的扩展性和可移植性.是一个高性能的入侵检测系统,适用于大中小型网络,尤其适用一些无力承受大型商业入侵检测系统高昂费用中小型公司.因为现在以太网业务的普及,我们在Linux下选择了开发一个基于网络的入侵检测系统进行实验分析.端口扫描入侵检测:例如portsentry.一个端口就是一个潜在的通信通道,也就是一个入侵通道.对目标计算机进行端口扫描,能得到许多有用的信息.进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行.主要思路是:利用监控tcp/udp端口的工具,以daemon的形式运行在被保护的机器上,运行期间,它会监听指定的tcp/udp 端口,portsentry监控的端口活动都会被报告并可设置某些参数,如果检测到一个端口扫描行为,它就会根据对方的ip地址,对其采取相应的防护措施.系统日志检测:例如logcheck,是一种基于主机的日志检测系统.主要思路,利用日志检测系统,自动检查日志文件,以发现安全入侵和不正常的活动.用logtail程序来记录读到的日志文件的位置,下一次运行时从记录位置开始处理新的信息.从而文件中的异常消息通常表示一些黑客正在尝试入侵或是正在侵入系统.文件完整性检查:例如tripwire,主要思路是检查计算机中自上次检查后的文件变化情况,在一定程度上可以检测到系统的入侵行为是完整性检查中最全面的工具,有一套有关数据和网络完inu.:nort nort.tripwire82湖南文理学院学报(自然科学版)2007年整性保护的工具.完成的主要功能有检测和报告系统中任意文件被改动、增加、删除的详细情况,可以用于入侵检测,损失的评估和恢复,证据保存等多个用途.4当前流行的入侵检测算法人工免疫算法[5]:随着人类对生命体研究的进一步深入,很多生命体中的规则都被运用到计算机以及其他相关学科上来,演化计算、人工免疫系统就是其中的一部分.基于的主要思路在于,人体的免疫系统是一个复杂的,综合的分布式系统.具有对自我和非我细胞的识别能力,而且对已识别过的入侵细胞具有记忆能力,当再次遇到的时候会以平时若干倍的速率识别并且杀死它.联系到相似性,可将原理使用到入侵检测中去.人体免疫系统归根结底是进行“自我”和“非我”的识别.基于协议分析:目前的入侵检测大多基于简单模式匹配.由于匹配的进行,算法的计算量是巨大的,而且有着高的漏报率与误报率.简单的协议分析基于将数据看作不同字节的随机数据流,而实际上包的字节是按一定规则组织的.我们可以基于已知包的结构,根据相应位置信息的分析,从而截取可能是攻击行为的特征码进行比较,这样大大减轻计算量,避免了对内容比较产生的误报,称为协议分析.协议技术比较适合初期的入侵检测系统的开发,而且技术成熟,应用广泛,所以我们选择了这个入侵检测技术进行分析研究.数据挖掘技术:操作系统的日益复杂和网络数据流量的急剧增加,导致了审计数据以惊人速度剧增,如何在海量的审计数据中提取出具有代表性的系统特征模式,以对程序和用户行为做出更精确的描述,是实现入侵检测的关键.生物检测技术:入侵检测系统与生物检测技术存在许多相似之处.我们在生物技术中常常用到DNA序列的问题,DNA的排列方式是对生物个体有很重要的作用,由此生物技术产生了DNA序列的比对模型和方法.生物检测入侵检测系统,其思路来自于DNA的比对模型,即通过对2个DNA序列的比对从而就序列的相似性给出一个分值,由分值来估定序列的相似性.我们在具体的入侵检测中可以运用半全局算法(Semi-global alignments)来进一步优化比对算法,从而可以实现待测序列与已知序列的检测神经网络技术神经网络技术在入侵检测中研究的时间较长,并在不断发展.早期的研究通过训练向后传播神经网络来识别已知的网络入侵,进一步研究识别未知的网络入侵行为.今天的神经网络技术已经具备相当强的攻击模式分析能力,它能够较好地处理带噪声的数据,而且分析速度很快,可以用于实时分析.现在提出了各种其他的神经网络架构诸如自组织特征映射网络等,以期克服后向传播网络的若干限制性缺陷.5linux系统下入侵检测选择最后选择在Linux开发的入侵检测系统机构如下:数据采集模块:通过利用以太网的广播特性监听网络数据包,然后用libpcap进行数据捕获,并选择了libnids函数库进行采集数据帧的协议分析,分离数据流,为进一步分析处理做准备.数据分析模块:因为选择了误用作为入侵检测的方法,所以建立一个确定的入侵规则库是关键.在系统中,采用了Snort方法进行入侵扫描,简单高效.告警箱设置:体现入侵行为,发出告警信息,比较简单.参考文献:[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002,6:28-32.[2]赵旦峰.基于Linux系统局域网混杂模式网卡的检测与应用[J].应用科技,2005(3):1-2.[3]李旺.分布式网络入侵检测系统NetNumen的设计与实现[J].软件学报,2002,13(8):1723-1728.[4]陈远,周朴雄.Linux下主机入侵检测系统的研究[J].计算机系统应用,2002(4):24-27.[5]葛丽娜,钟城.基于人工免疫入侵检测检测器生成算法[J].计算机工程与应用,2005,23:149-152.The Attribute of the Invasion ExaminationSystem under the LinuxLI Bo1,LI Bo2(1.Hunan Financial College,Changsha,Hunan,41000;2.Changsha Telecom Comporation,Changsha,Hunan,41000)T y x ,I y(下转第5页).:Abstract:his article simpl introduces the invasion e amina-tion the invasion method and the invasion arithmetic.t mainl8第4期张晓丹,肖晓强椭圆曲线密码的一种合适的对算法85l个点加运算.用五元联合稀疏形式表示代替三元联合稀疏形式表示,快速Shamir算法能够减少(0.5-0.387)l个点加运算,即0.11lI+0.23lM个基域运算,而预计算需要12I+24M个基域运算,所以快速Shamir算法总共可以减少(0.11l-12)I+(0.23l-24)M个基域运算.若192=l,大约可以减少10I+20M个基域运算.表2不同的j出现的概率jρ位置j概率00.75010.43880.399160.3871280.3871600.3871920.3872240.3872560.3872结论本文分析了椭圆曲线点群标量乘法对的计算思路,然后给出一种新的计算标量乘法对的算法——五元联合稀疏形式表示的Shamir算法,该算法在同类算法中具有明显的优势.由于目前很多的椭圆曲线密码体制需要计算标量乘法对,所以本文的研究非常有必要.参考文献:[1]Gordon D M.A Survey of Fast Exponentiation Methods[J].Journal ofAlgorithms,2006,27:129-146.[2]Koyama K,Tsuruoka Y.Speeding up Elliptic Cryptosystemsby Using a Signed Binary Window Method.In:Brickell EF ed.Advance in Cryptology-Crypto’92.LNCS740[M].Berlin\Heidelberg:Springer-V erlag,1998.345-357.[3]Solinas A.Low-Weight Binary Representations for Pairs ofIntegers[J].Technical Report of National Security Agency, USA,2000.[4]ElGamal T.A Public-key Cryptosystem and a SignatureScheme Based on Discrete Logarithms[J].IEEE Transac-tions on Information Theory,1985,31:469-472.[5]Cohen H,Miyaji A,Ono T.Efficient Elliptic CurveExponentiation Using Mixed Coordinates.In:Ohta k,Per D eds[M].Advances in Cryptology-Asiacrypt’98.LNCS1514.Berlin\Heidelberg:Springer-V erlag,2004.51-65.A Fast Algorithm on Pair s for Elliptic Cur veCryptosystemsZHANG Xiao-dan1,XIAO Xiao-qiang2(1.Jishou University,Jishou,Hunan,416000;2.DefenceInstitute of Technology,Changsha,Hunan,410073)Abstract:In the application of Elliptic Curve Cryptography, the pairs of scalar multiplication calculation are required to perform.The pairs of scalar multiplication always use the three element joint sparse form.A fast Shamir-like algorithm is derived from five element joint sparse form,and its advantage over the three element joint sparse form is demonstrated.Key Words:elliptic curve cryptosystem;pair of scalar multip-lication;five element joint sparse form收稿日期:2007-06-25作者简介:张晓丹(1980-),男,助教,研究方向为计算机网络安全.(责任编校:刘刚毅) (上接第82页)studied the attribute of the invasion examination system under the Linux,and put for words the method to open up the inva-sion examination.Key words:invasion examination;LIDS;Snort;portsentry收稿日期:2007-07-08作者简介:李博(1980-),男,在职研究生,研究方向为信息技术.(责任编校:谭长贵)。
数据完整性检测工具Tripwire.
数据完整性检测工具:Tripwire作者:nixe0n综述作为一个系统管理员,你需要保护自己的系统不被攻击者的侵入,但是系统非常庞大,这对你来说恐怕有些勉为其难了。
Tripwire能够为你提供帮助,它不是为了抵御攻击者设计的,然而它能够帮助你判断系统的一些重要文件是否被攻击者修改。
1992年,还在Purdue大学COAST实验室的 Gene H.Kim和Eugene H. Spafford开发了tripwire。
它们的目的是建立一个工具,通过这个工具监视一些重要的文件和目录发生的任何改变。
1997年,Gene Kim和W.Wyatt Starnes发起成立了Tripwire公司。
他们成立这个公司的目的之一是发布一个能够用于更多平台的商业升级版本。
Tripwire3的商业版本非常昂贵(这客观上促使aide的诞生。
但是,到了2001年3月,情况发生了变化。
Tripwire公司发布了Linux下的开放源码版本Tripwire-2.3.1,这个版本使用GPL作为许可证,代码是基于商业版的Tripwire-2.x。
这无疑是一个好消息,最新的Redhat 7.x就包含了Tripwire-2.3.1的RPM软件包。
在1992年,Tripwire开发之初,只有很少的UNIX安全工具。
COPS (Computer Oracle and Password System是一个能够支持很多UNIX平台的安全工具集。
自从1989年,就开始自由分发,它使用CRC(循环冗余校验监视系统的文件。
但是,COPS有很多不足,例如:它不能监视文件索引节点(inode结构所有的域。
TAMU是一个脚本集,以和COPS相同的方式扫描UNIX系统的安全问题。
TAMU通过一个操作系统的特征码数据库来判断文件是否被修改。
不过,它不能扫描整个文件系统,而且每当操作系统升级和修补之后,需要升级自己的特征码数据库。
Hobgoblin使用一个模板来检验文件系统,Hobgoblin运行时,会把系统文件和自己的数据库进行对比,以此来判断系统文件是否被修改。
linux 防篡改 原理
linux 防篡改原理
Linux防篡改的原理是通过使用文件完整性检查和访问控制来
确保系统文件和配置的安全性,防止未经授权的修改。
这种防篡改
技术的核心思想是保护系统文件的完整性,以防止恶意软件或攻击
者对系统进行未经授权的修改。
文件完整性检查通常通过使用工具如Tripwire、AIDE (Advanced Intrusion Detection Environment)或Osiris来实现。
这些工具会创建文件数据库,记录系统文件的哈希值或其他元数据
信息,并定期对系统文件进行扫描和比对,以便发现任何已被篡改
的文件。
一旦发现文件被篡改,系统管理员可以立即采取措施来恢
复受影响的文件,并调查潜在的安全威胁。
另一方面,访问控制是通过强制访问控制(MAC)或基于角色的
访问控制(RBAC)来限制用户对系统文件和目录的访问权限。
通过
配置适当的访问控制策略,系统管理员可以确保只有授权用户或进
程能够对系统文件进行修改,从而减少系统文件被篡改的风险。
此外,Linux还提供了一些安全增强功能,如SELinux
(Security-Enhanced Linux)和AppArmor,这些安全模块可以进
一步加强对系统文件和进程的访问控制,从而提高系统的安全性和防篡改能力。
总的来说,Linux防篡改的原理是通过文件完整性检查和访问控制来保护系统文件的安全性,防止未经授权的修改和访问,从而确保系统的稳定性和安全性。
数据完整性检测说明
数据完整性检测说明数据完整性检测是指通过一系列规则和算法,确保数据在存储、传输和使用过程中没有发生错误、丢失或篡改,保证数据的一致性和准确性。
数据完整性检测是数据管理中非常重要的环节,它可以帮助机构和个人确保数据的可靠性和有效性,从而提高数据分析和决策的准确性和可靠性。
数据完整性检测主要包括以下几个方面:1. 数据输入完整性检测:在数据输入过程中,通过各种验证规则和算法,确保输入的数据符合预期的格式、范围和关系。
例如,在一个学生信息系统中,姓名应为中英文字符组成,年龄应为大于0小于100的整数,如果输入的数据不符合这些规则,则会触发警报或者自动纠正错误数据。
2. 数据传输完整性检测:在数据传输过程中,通过校验和、哈希算法、消息认证码等手段,确保数据在传输过程中没有发生丢失、错误或者篡改。
例如,在网络传输过程中,可以使用数据包校验和来检测数据包是否被修改或者丢失,从而保证数据的完整性。
3. 数据存储完整性检测:在数据存储过程中,通过各种数据校验和冗余技术,确保数据在存储过程中没有发生错误、丢失或者篡改。
例如,在硬盘存储过程中,可以通过校验和和纠错码技术来检测和纠正存储数据中的错误。
4. 数据处理完整性检测:在数据处理过程中,通过各种验证规则和算法,确保数据在处理过程中没有发生错误或者丢失。
例如,在数据分析过程中,可以通过数据逻辑性检测和统计分析来确保数据在处理过程中的准确性和一致性。
数据完整性检测有以下几个优势和意义:1. 提高决策准确性:通过数据完整性检测,可以减少数据错误和数据丢失造成的决策错误,提高决策的准确性和可靠性。
2. 提高数据分析效果:数据完整性检测可以确保分析的数据准确性和一致性,从而提高数据分析的效果和结果的可信度。
3. 保护数据安全:数据完整性检测可以帮助机构和个人保护数据的安全性,防止数据被篡改、丢失或者滥用。
4. 降低数据管理成本:通过数据完整性检测,可以减少数据错误和数据丢失带来的数据修复和数据恢复成本。
Tripwire的数据完整性安全产品
Tripwire的数据完整性安全产品由于信息系统被入侵的不确定性,安全管理员寻找一种能够使他们确信信息系统保持在已知的安全状态的解决方案。
这种需求促进了数据和网络完整性检查产品市场的发展,完整性检查使安全管理员充分了解到信息系统的安全程度,即当前系统是否完整,可能发生的安全损坏的地点及时间。
一、数据和网络完整性、1.1 概述随着互联网络的飞速发展,数据和网络成为最重要的基础设施之一。
保护信息系统的安全和可靠运行是提供数据和网络服务的基本要求。
不断的黑客入侵、病毒蠕虫的爆发、系统的多样性、短缺的人手增加了信息系统安全管理的难度和复杂性。
机构和企业在信息安全方面已经投入很多资源来降低信息系统的安全风险,如配备防火墙、防病毒系统、入侵检测装置、加密通讯等。
事实上,这些措施都是针对安全威胁采用的被动式防护方法,这些方法能在一定程度上降低安全风险。
但是任何安全系统都不能保证信息系统不被入侵,传统的安全措施。
由于信息系统被入侵的不确定性,安全管理员寻找一种能够使他们确信信息系统保持在已知的安全状态的解决方案。
这种需求促进了数据和网络完整性检查产品市场的发展,完整性检查使安全管理员充分了解到信息系统的安全程度,即当前系统是否完整,可能发生的安全损坏的地点及时间。
本章描述了数据和网络完整性检查(以下简称DNI)技术的基本内容,如何利用DNI保护信息系统的安全运行,从而提升信息系统安全的效率。
1.2 信息系统安全现状信息系统的复杂性一直以来,信息系统的发展以速度和容量为首要措施来解决IT需求,这种发展模式在一定程度上削弱了系统的稳定性和安全性,信息系统的联网应用使其面临着每天增加的安全威胁。
管理员采用各种安全策略、流程和工具来降低这些安全风险。
除了主动的安全攻击外,通常被信息部门忽略的安全威胁还包括系统的复杂性、软件自身存在的漏洞(缺陷)、信息雇员的稳定性等。
信息系统的基础设施(包括网络系统、服务器、操作系统、数据库管理系统等)正在变得越来越复杂,使得管理员很难确切地了解基础设施的每个细节。
使用Tripwire管理Linux文件
≠≠tar)(v6 tripwi re一2.4.1.2-scr.tar.bz2 //解压缩
执行 make命令进行安装:
≠≠cd tripwi re-2.4.1.2一 c
//进入 已经解压 的文件夹
#./configure
//生 成 makefile文 件
在创建Tripwire的特征码数据库之前,要检查.netrc和.rhosts文件的权限 是否是600,修改完策略文件存盘后 ,使用twadmin命令根据以编辑的文本文 件 生成一个加密的策略文件。
五 、生 成基准数据库
编译Tripwire成功后 就可 以准备 开始对 监控文 件进行 扫描 , 以生 成
配 置 和 策 略 文件 都 生 成 完 毕 之 后 ,就 应 该 根 据配 置 文 件 的 规 则 生成 基
Tripwire ̄据库 ,在Tripwire的SCK目录下:
准数据库 基准数据库在Tripwire安装 完毕后生成一次即可
成 的数 字签名来做一次对照 ,如与数据库 内相应数 字签名不 匹配 , ̄1]Trip一 的完整性。
e会报告相应文件有改动,接下来,由系统管理 员利用 这个不 匹配来判 断
由于默认配置就不能监视系统 中的SUID和SGID文件 ,而这对于我们
系 统 是 否 遭 到 了 入侵 。
的系统安全 是非常重要的,因此 ,需要修改配置加入对这个项 目的监视 。使
了 。
#tripwire —check
进 行 检 查 时 可 以指 定 检 查 报 告 的存 贮 位 置 :
为用户输 出报告。 三 、创 建秘钥与签名
≠≠tripwire —check —twf ile/var/lib/report/report.twr
实验:Linux中的Tripwire的使用
实验:Linux中使用Tripwire检查系统的一致性实验环境:Linux 8.0实验工具:Tripwire软件包实验目的:使用Tripwire对系统的一致性进行检查实验步骤:任务一:安装并配置Tripwire1.安装Tripwire软件包。
使用命令:rpm –ivh tripwire-2.3.1-14.i386.rpm2.进入/etc/tripwire 的目录中,3.我们执行./teinstall.sh 运行初始化脚本4.上图:我们为site密钥文件设置一个保护口令,重复输入(12345678)5.上图:我们为local密钥文件设置保护口令,重复输入(111111)6.上图:我们此时输入site密钥文件的保护口令,对Tripwire配置文件tw.cfg进行数字签名7.上图:我们此时输入site密钥文件的保护口令,对Tripwire核查策略文件tw.pol进行数字签名任务二:建立系统文件特征数据库1.我们使用tirpwire –-init来启动Tirpwire建立系统文件数据库,此时系统要求我们输入Local密钥文件保护口令(111111),单击回车,系统开始检查2.在创建数据库过程中系统会检查出某些不存在的文件,但并不影响工作,待创建完后改目录下会多出一些文件3.此时我们输入tripwire –-check –-interactie –V vi 对系统进行一致性检查4.在检查过程中我们会看到在创建数据库过程的时候系统检查出某些不存在的文件,在后面会显示一些系统信息,如下图:5.上图:如果我们想退出我们输入:q!来结束vi编辑器6.上图:此时系统需要我们输入Local的口令(111111)7.此时我们便退出了vi编辑器任务三:检验1.此时我们创建一个wwww的用户,并给他配置口令如下图:2.我们使用tripwire –check –interactie –V vi 命令对系统进行一致性检查测。
我们仍然查看关于系统信息相关的内容,如下图:在检测完成后我们会发现此时的系统发生了一些变化(如:上面用红框标识出来的),这就是通过Tripwire工具检查出来的,与前一此检测相比发生变化的文件,通过查看这些文件我们可以判断出系统发生了那些变化。
数据完整性检测工具Tripwire
数据完整性检测工具:Tripwire作者:nixe0n综述作为一个系统管理员,你需要保护自己的系统不被攻击者的侵入,但是系统非常庞大,这对你来说恐怕有些勉为其难了。
Tripwire能够为你提供帮助,它不是为了抵御攻击者设计的,然而它能够帮助你判断系统的一些重要文件是否被攻击者修改。
1992年,还在Purdue大学COAST实验室的 Gene H.Kim和Eugene H. Spafford开发了tripwire。
它们的目的是建立一个工具,通过这个工具监视一些重要的文件和目录发生的任何改变。
1997年,Gene Kim和W.Wyatt Starnes发起成立了Tripwire公司。
他们成立这个公司的目的之一是发布一个能够用于更多平台的商业升级版本。
Tripwire3的商业版本非常昂贵(这客观上促使aide的诞生)。
但是,到了2001年3月,情况发生了变化。
Tripwire公司发布了Linux下的开放源码版本Tripwire-2.3.1,这个版本使用GPL作为许可证,代码是基于商业版的Tripwire-2.x。
这无疑是一个好消息,最新的Redhat 7.x就包含了Tripwire-2.3.1的RPM软件包。
在1992年,Tripwire开发之初,只有很少的UNIX安全工具。
COPS (Computer Oracle and Password System)是一个能够支持很多UNIX平台的安全工具集。
自从1989年,就开始自由分发,它使用CRC(循环冗余校验)监视系统的文件。
但是,COPS有很多不足,例如:它不能监视文件索引节点(inode)结构所有的域。
TAMU是一个脚本集,以和COPS相同的方式扫描UNIX系统的安全问题。
TAMU通过一个操作系统的特征码数据库来判断文件是否被修改。
不过,它不能扫描整个文件系统,而且每当操作系统升级和修补之后,需要升级自己的特征码数据库。
Hobgoblin使用一个模板来检验文件系统,Hobgoblin运行时,会把系统文件和自己的数据库进行对比,以此来判断系统文件是否被修改。
Tripwire
第7章Tripwire本章讲述怎样使用Tr i p w i r e工具来维护文件系统的完整性。
文中对该程序的设计提供了概念上的描述,同时还详细介绍了安装和配置的指令。
7.1 简介Tr i p w i r e是一个完整性检测工具,用来监测对文件系统进行未加认证的修改。
它对于检测那些侵入者特别有用,这些入侵者为方便未来访问可能更改文件,删除或更改系统日志,留下病毒、蠕虫和逻辑炸弹或其他报复性破坏。
多数U N I X系统非常庞大,包括上万个文件。
没有实用的方法来让一个人手工监测系统文件以防被未加认可的修改。
Tr i p w i r e取得文件的数字“快照”或“指印”并保存在数据库中。
然后,它把文件当前的快照和原始的快照进行比较。
已被添加、删除或更改内容的文件由Tr i p w i r e进行标记,使系统管理员能够采取相应的措施。
经过正确的安装、配置和监测,系统管理员完全可以确定他们的“t r i p w i r e”系统没有被攻击。
Tr i p w i r e不仅对于检测侵入很有用,它还能在被侵入后进行恢复时节省大量的时间。
如果怀疑有一个未经认证的用户已获得了r o o t权限,罪犯可以很容易地留下特洛伊木马或病毒。
在一个U N I X系统中手工检查4 0000多个文件是非常困难的。
如果安装了Tr i p w i r e,就能很容易地检查重要文件是否被破坏了。
如果没有Tr i p w i r e这样的完整性检查工具,那就别无选择只能重装系统了—一项耗时而又可能不需要的工作。
7.2 Tripwire概述7.2.1 Tripwire的优点Tr i p w i r e是U N I X安全规范中最有用且优美的工具之一。
它是由Eugene Spaff o r d和G e n e Kim 1992年在P u r d u e大学开发的,其软件包在1 998年被商业化,现在由Tripwire Security Inc.来维护(h t t p://w w w. t r i p w i r e s e c u r i t y. c o m)。
tripwire安装
Tripwire部署方案一、Tripwire简介Tripwire是一套比对文件/目录完整性的安全工具,经由比对现有文件与先前所建立的基准数据库(baseline database),如果发现有受到新增、删除或修改(文件大小、inode号、权限、时间等任意属性),Tripwire可实时通知系统管理员,并产生弹性的可读式报告;管理员可依此评估是否要进行后续检验或系统还原的工作。
使用该软件的公司超过6000家,包括二、流程图三、具体步骤1.安装rpm包Centos 5.x或 RHEL 5.x 安装64位版本# rpm -ivh tripwire-2.4.2.1-1.x86_64.rpm Centos 4.x 或 RHEL 4.x 安装32位版本# rpm -ivh tripwire-2.4.2.1-1.i386.rpm 2.修改twcfg.txt和twpol.txt3.生成site key, local key并用生成的密钥生成tw.cfg,tw.pol(批量安装时从60.28.185.173下载)# tripwire-setup-keyfiles4.生成基准数据库#tripwire --init5.检查# tripwire --check6.删除配置及策略的明文文件# rm /etc/tripwire/twpol.txt# rm /etc/tripwire/twcfg.txt7.查看报表# twprint --print-report --twrfile/var/lib/tripwire/report/$(HOSTNAME)-$(TIME).twr四、安全问题1.定时更新数据库,并备份2.对于重要的机器,可考虑远程检测。
linux系统安全讲义-idstripwire档案比对工具.doc
一、Tripwire 簡介1.Tripwire是一套比對檔案/目錄完整性的安全工具,經由比對現存檔案與先前所建立的基準資料庫(baseline database),如果發現有任何資料受到新增、刪除或修改,Tripwire可即時通知系統管理員,並產生彈性的可讀式報告;管理員可依此評估是否要進行後續檢驗或系統還原的工作。
2.Tripwire RPM 版的相關檔案如下:程式檔:(在/usr/sbin/)-tripwire(#man tripwire):提供五大模式維護工作,(1)資料庫初始化(2)完整性檢驗(3)資料庫更新(4)原則更新(5)郵件測試-twadmin(#man twadmin):可產生Tripwire所使用的設定檔,原則檔及金鑰檔,也用來做編碼及簽章-twprint(#man twprint):以純文字列出資料庫和報告檔內容-siggen(#man siggen):可檢視檔案的雜湊編碼資料設定檔:/etc/tripwire/tw.cfg --(twcfg.txt-未加密)原則檔:/etc/tripwire/tw.pol --(twpol.txt-未加密)資料庫:/var/lib/tripwire/$(HOSTNAME).twd報告檔:/var/lib/tripwire/report/$(HOSTNAME)-$(DATE).twr金鑰檔:分為site key和local key;site key可用在多套系統上,是用來保護設定檔和原則檔;local key是針對個別主機使用的,例如每個主機的資料庫(/etc/tripwire/site.key和$(HOSTNAME)-local.key3.下載軟體:tar.gz: /projects/tripwire/ (下載tripwire-2.3.1以上版本)rpm: 搜尋"tripwire" (RedHat 光碟第二片也有)二、實做步驟1.RPM檔安裝後(#rpm -ivh tripwire-xxx.rpm),需要再執行/etc/tripwire/twinstall.sh#/etc/tripwire/twinstall.sh < ----輸入site key & local key 密碼2.Database Initialization Mode#/usr/sbin/tripwire -m i3.修改原則檔以符合系統現有的檔案架構#cd /etc/tripwire#/usr/sbin/tripwire -m c | grep Filename > twnotfound.txt編寫一個shell script (twfilter.sh) (參考來源:網中人)4.根據新的原則檔重建資料庫#/usr/sbin/twadmin -m P /etc/tripwire/twpol.txt#/usr/sbin/tripwire -m i5.**重要**建立資料庫後”務必”刪除純文字格式的原則檔和設定檔#rm /etc/tripwire/twpol.txt#rm /etc/tripwire/twcfg.txt6.Integrity Checking Mode#/usr/sbin/tripwire -m c可在/etc/cron.daily/ 下新增script: (tw-check)7.Database Update Mode如果系統有新增或修改檔案,需更新資料庫:#/usr/sbin/tripwire -m u -r /var/lib/tripwire/report/{HOSTNAME}-{DATE}.twr進入vi 編輯模式,在報告檔中有違反原則的會有一個選擇框([X]),若維持"X"表示接受此更動,如果移除"X"則表示不更新此變化(未來再檢查還是會列出來),改完存檔時需輸入local key密碼,Tripwire會更新資料庫並存檔8.Policy Update Mode將現有的原則檔(加密版)匯出為twpol.txt(純文字版)#/usr/sbin/twadmin -m p > /etc/tripwire/twpol.txt ,改完再更新回加密版#/usr/sbin/tripwire -m p /etc/tripwire/twpol.txt#/usr/sbin/tripwire -m c < --立即做檢查,並記得刪除twpol.txt !!!9.如果要更新設定檔,需先匯出現有的設定檔(加密版)為純文字格式#/usr/sbin/twadmin -m f > /etc/tripwire/twcfg.txt ,改完再更新回加密版#/usr/sbin/twadmin -m F --site-keyfile /etc/tripwire/site.key twcfg.txt#rm twcfg.txt三、Tripwire運作原理圖解。
使用Tripwire保护网络系统的数据安全
进行完整性检查时,Tripwire会根据策略文件中的规则 对指定的文件重新生成一次数字签名,并将此签名与存贮在数 据库中的签名做对照。如果完全匹配,则说明文件没有被更改 。如果不匹配,则文件被改动了。然后在Tripwire生成的报告 中查阅文件被改动的具体情况。
3 使用Tripwire
下要给出Tripwire的安装和使用方法。 (1)使用源代码包安装Tripwire (2)初始化,创建签名的基线数据库
4 使用Tripwire的技巧
安装Tripwire最好的时机是在刚刚建立好系统之后,不 论是新建还是升级。一个已经运行了一段时间的系统可能已 经被破坏了,这之后运行Tripwire将几乎没有任何价值。如 果不可能在系统刚安装或更新的时候安装Tripwire,那么考 虑以单用户模式重新安装系统文件。这是保证系统干净的惟 一方法。
Tripwire要求一个先进的存储规划。用户需要将基线数 据库同程序文件一起保存在一个安全的地方,以免攻击者更 改文件而使该程序达不到监控的目的。最好的方法是将这些 文件保存在一个移动的只读介质中,比如写保护的软盘、光 盘或潜在攻击者不能访问的CD-ROM。还可以把文件放在一 个安全的远程主机分区中并以只读方式输出。
使用Tripwire保护网络系统的数据安全
Tripwire是一套用于数据和网络完整性保护的工具,主 要是检测和报告系统中任意文件被改动、增加、删除的详细 情况,可以用于入侵检测、损失的评估和恢复、证据保存等 多个用途。目前,Tripwire已被广泛地应用于保护网络中关 键的信息系统的数据完整性和一致性,例如网站服务器的数 据安全等。本节将对该软件的工作原理、安装和使用方法等 进行介绍。
1 Tripwire简介
Tripwire是UNIX安全规范中最有用的工具之一,l992 年由Eugene Spafford和Gene Kim在Purdue大学开发完成, 并于1998年被商业化,现在由Tripwire Security Inc进行维护 。该公司提供了商业和免费两种版本,能在大多数UNIX系 统中运行。
tripwire用法
tripwire用法
Tripwire是一种用于监控和检测文件系统变化的工具。
以下是使用Tripwire 的一般步骤:
1. 安装Tripwire:首先,确保你的系统上安装了Tripwire。
你可以从官方网站下载适用于你的操作系统的版本,并按照安装指南进行安装。
2. 配置Tripwire:在安装完成后,你需要配置Tripwire以适应你的环境。
这包括指定要监控的文件和目录,以及设置适当的访问权限。
3. 运行Tripwire:一旦配置完成,你可以运行Tripwire来检查文件系统的状态。
你可以使用命令行工具或图形界面来执行此操作。
4. 分析结果:Tripwire将提供有关文件系统变化的报告,你可以根据这些结果采取适当的措施。
如果发现异常或潜在的安全威胁,应立即采取措施解决问题。
请注意,具体步骤可能会因Tripwire版本和操作系统而有所不同。
因此,建议查阅官方文档或相关资源以获取更详细和准确的指导。
tripwire用法 -回复
tripwire用法-回复Tripwire是一种用于创建和管理软件配置的强大工具。
它允许您监视系统文件的更改,并生成警报以便您可以及时采取适当的措施。
Tripwire还提供了完整的审计跟踪,以帮助您识别和跟踪潜在的安全违规行为。
在本文中,我们将一步一步地介绍如何使用Tripwire来保护您的计算机系统。
1. 安装Tripwire首先,您需要在您的计算机系统上安装Tripwire软件。
您可以从Tripwire 官方网站上下载最新版本的软件,然后按照安装指南进行安装。
一旦安装完成,您就可以开始配置Tripwire了。
2. 配置Tripwire在配置Tripwire之前,您需要创建一个安全的Tripwire配置文件,并存储在一个受保护的位置。
配置文件包含了您希望Tripwire监视的目录和文件。
您可以在Tripwire的配置文件夹中找到模板文件,并根据您的需求进行修改。
确保您的配置文件只允许特定的用户访问,以确保安全性。
3. 生成Tripwire数据库一旦您完成了配置文件的设置,您需要生成Tripwire数据库。
这个数据库将保存有关您计算机系统当前状态的信息,以便之后可以用于监视文件变化。
运行Tripwire工具来生成数据库,并将其存储在一个安全的位置。
4. 运行Tripwire现在,您可以使用Tripwire来监视文件变化了。
通过运行Tripwire扫描工具,它将会与之前生成的数据库进行比对,并检查是否有任何文件的内容或属性发生了变化。
如果有变化,Tripwire将生成警报并记录到审计跟踪中。
5. 定期更新数据库为了确保Tripwire的有效性,您需要定期更新数据库。
定期运行Tripwire,生成新的数据库,并与之前的数据库进行比较。
这样,您可以及时发现任何未经授权的更改或潜在的安全问题。
6. 响应警报当Tripwire生成警报时,您需要及时采取适当的措施来应对。
这可能包括检查被修改文件的日志,恢复到以前的版本,或进行深入的系统调查以确定安全违规的根本原因。
tripwire用法 -回复
tripwire用法-回复什么是Tripwire以及其用途?Tripwire是一款开源的安全工具,用于监控和检测系统中的文件和目录的变化。
它通过与系统中特定文件和目录的“快照”进行比较,以确定是否有任何未经授权的更改。
Tripwire的主要用途是帮助保护计算机系统和网络免受未经授权的访问,以及检测潜在的安全漏洞和威胁。
Tripwire的工作原理是基于文件完整性检查。
它在系统中创建一个初始快照,记录了文件和目录的状态。
然后,通过定期执行检查来比较当前系统状态与初始快照,以检测潜在的更改。
任何与初始快照不一致的变化都会被认为是潜在的安全威胁,并通过警报或记录进行通知。
Tripwire的主要功能之一是文件完整性检查。
它可以检查文件的内容、访问权限、所有者以及其他相关属性是否发生了任何更改。
例如,如果一个系统管理员对关键系统文件进行了未经授权的编辑或删除操作,Tripwire 将及时发出警报。
此外,Tripwire还提供了配置文件检查功能。
它可以监控系统配置文件的更改,比如网络配置、用户权限、启动脚本等等。
这是特别重要的,因为攻击者通常会修改系统配置以获取更多权限或隐藏自己的活动。
Tripwire还可以跟踪系统上敏感文件的访问情况。
它可以记录敏感文件的访问时间和用户,以便系统管理员可以查看哪些用户访问了这些文件,并及时发现潜在的安全威胁。
此外,Tripwire还提供了审计和报告功能。
它可以生成安全状态报告,包括哪些文件发生了更改、何时发生了更改以及更改的具体内容。
这些报告可以帮助系统管理员了解系统中的安全问题,并采取适当的行动来修复系统漏洞或阻止未经授权的访问。
虽然Tripwire提供了很多有用的功能,但它也有一些局限性。
首先,Tripwire只能指示文件是否发生了更改,但不能提供更改的背后原因。
因此,系统管理员需要结合其他日志和安全工具来分析和理解改变的原因。
其次,Tripwire需要花费一定的时间和系统资源来执行检查。
网络安全:入侵检测系统常用的检测方法
⼊侵检测系统常⽤的检测⽅法有特征检测、统计检测与专家系统。
据公安部计算机信息系统安全产品质量监督检验中⼼的报告,国内送检的⼊侵检测产品中95%是属于使⽤⼊侵模板进⾏模式匹配的特征检测产品,其他5%是采⽤概率统计的统计检测产品与基于⽇志的专家知识库系产品。
特征检测 特征检测对已知的攻击或⼊侵的⽅式作出确定性的描述,形成相应的事件模式。
当被审计的事件与已知的⼊侵事件模式相匹配时,即报警。
原理上与专家系统相仿。
其检测⽅法上与计算机病毒的检测⽅式类似。
⽬前基于对包特征描述的模式匹配应⽤较为⼴泛。
该⽅法预报检测的准确率较⾼,但对于⽆经验知识的⼊侵与攻击⾏为⽆能为⼒。
统计检测 统计模型常⽤异常检测,在统计模型中常⽤的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。
常⽤的⼊侵检测5种统计模型为: 1、操作模型,该模型假设异常可通过测量结果与⼀些固定指标相⽐较得到,固定指标可以根据经验值或⼀段时间内的统计平均得到,举例来说,考试,⼤提⽰在短时间内的多次失败的登录很有可能是⼝令尝试攻击; 2、⽅差,计算参数的⽅差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常; 3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测; 4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,⽤状态转移矩阵来表⽰状态的变化,当⼀个事件发⽣时,或状态矩阵该转移的概率较⼩则可能是异常事件; 5、时间序列分析,将事件计数与资源耗⽤根据时间排成序列,如果⼀个新事件在该时间发⽣的概率较低,则该事件可能是⼊侵。
统计⽅法的优点是它可以“学习”⽤户的使⽤习惯,从⽽具有较⾼检出率与可⽤性。
但是它的“学习”能⼒也给⼊侵者以机会通过逐步“训练”使⼊侵事件符合正常操作的统计规律,从⽽透过⼊侵检测系统。
专家系统 ⽤专家系统对⼊侵进⾏检测,经常是针对有特征⼊侵⾏为。
所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往⽆通⽤性。
WIN技巧:四大工具揪出系统中的Rootkit-电脑资料
WIN技巧:四大工具揪出系统中的Rootkit-电脑资料对一般用户而言,如何有效地检测rootkit等恶意代码,要比如何去设置系统避免rootkit 的侵害要更加实惠,笔者总结如今最流行的rootkit检测工具,为用户介绍最四大检测rootkit工具:工具一:SysinternalsSysinternals提供了许多小巧的Windows实用程序,这对于对付底层的攻击效果显著,其所提供的的部分软件是免费的,包括一些开源软件及私有软件,。
被最广泛使用的有:ProcessExplorer:它可以监视由任一个程序打开的文件和目录。
PsTools:可以管理本地和远程的过程。
Autoruns:可以发现在系统启动期间有哪些程序被运行。
RootkitRevealer:可以检测注册表和文件系统的API变化情况,这些变化指明了某个用户模式或内核模式rootkit的存在。
TCPView:可以查看由每一个过程使用的TCP和UDP通信点。
工具二:Tripwire这是一款重量级的文件和目录集成检测工具,电脑资料《WIN技巧:四大工具揪出系统中的Rootkit》(https://www.)。
Tripwire可以帮助系统管理员和用户监视指定文件的任何改变。
与系统文件结合使用,Tripwire可以通知系统管理员文件变动情况,从而便于及时采取应对措施。
用户可以从的站点下载免费的(适用于Linux)开源版本。
UNIX用户可以考虑使用AIDE,AIDE被认为是替代Tripwire的免费版本。
当然还可以考虑Radmind、RKHunter以及chkrootkit.Windows用户可以考虑使用如RootkitRevealer等系统。
工具三:RKHunterRKHunter是为UNIX设计的Rootkit检测程序,可检查用户系统上多种恶意软件行为,如rootkit、后门程序以及利用本地漏洞的程序。
它可以运行多种测试,包括MD5、HASH比较、rootkit默认文件名、二进制文件许可,以及在LKM和KLD模块中的可疑字符串。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据完整性检测工具:Tripwire作者:nixe0n综述作为一个系统管理员,你需要保护自己的系统不被攻击者的侵入,但是系统非常庞大,这对你来说恐怕有些勉为其难了。
Tripwire能够为你提供帮助,它不是为了抵御攻击者设计的,然而它能够帮助你判断系统的一些重要文件是否被攻击者修改。
1992年,还在Purdue大学COAST实验室的 Gene H.Kim和Eugene H. Spafford开发了tripwire。
它们的目的是建立一个工具,通过这个工具监视一些重要的文件和目录发生的任何改变。
1997年,Gene Kim和W.Wyatt Starnes发起成立了Tripwire公司。
他们成立这个公司的目的之一是发布一个能够用于更多平台的商业升级版本。
Tripwire3的商业版本非常昂贵(这客观上促使aide的诞生)。
但是,到了2001年3月,情况发生了变化。
Tripwire公司发布了Linux下的开放源码版本Tripwire-2.3.1,这个版本使用GPL作为许可证,代码是基于商业版的Tripwire-2.x。
这无疑是一个好消息,最新的Redhat 7.x就包含了Tripwire-2.3.1的RPM软件包。
在1992年,Tripwire开发之初,只有很少的UNIX安全工具。
COPS (Computer Oracle and Password System)是一个能够支持很多UNIX平台的安全工具集。
自从1989年,就开始自由分发,它使用CRC(循环冗余校验)监视系统的文件。
但是,COPS有很多不足,例如:它不能监视文件索引节点(inode)结构所有的域。
TAMU是一个脚本集,以和COPS相同的方式扫描UNIX系统的安全问题。
TAMU通过一个操作系统的特征码数据库来判断文件是否被修改。
不过,它不能扫描整个文件系统,而且每当操作系统升级和修补之后,需要升级自己的特征码数据库。
Hobgoblin使用一个模板来检验文件系统,Hobgoblin运行时,会把系统文件和自己的数据库进行对比,以此来判断系统文件是否被修改。
然而,如果文件系统改变,却没有办法对它的数据库进行升级。
ATP能够做一个系统快照并建立一个文件属性的数据库。
它使用32位CRC和MD校验文件,而且每当检测到文件被修改,它会自动把这个文件的所有权改为root。
和COPS、TAMU以及Hobgoblin相比,这个特征是独一无二的。
但是,以上这些工具,都不能提供足够的能力和移植性用于完整性检查。
Tripwire配置Tripwire从一个配置文件中读取你想要监视的文件和目录。
其自由版本和商业版本的配置文件是不同的。
旧版本的自由版配置文件叫作tw.conf;而商业版和新版自由版(2.3.1)的配置文件是twpol.txt。
不过,不要依赖其原始的配置文件,因为它的原始配置文件适用于所有Tripwire支持的操作系统,不一定能够满足的的安全要求。
例如,其默认的配置就不能监视系统中的SUID和SGID文件,而这对于你的系统安全是非常重要的,因此,你需要自己修改配置加入对这个项目的监视。
使用如下命令可以找出系统中的所有SUID文件:find / -type f -perm -4000 -print以下命令可以找出系统中的所有SGID文件:find / -type f -perm -2000 -print现在,你需要把以上命令找出的SUID和SGID文件加入到Tripwire的配置文件(自由版)/策略文件(商业版)。
除此之外,最好把所有用户home目录下的初始文件也纳入监视的范畴。
主要包括以下文件(这里是以笔者的Redhat Linux7.2为例):.bashrc、.pro、.cshrc、kshrc、.login等bash、csh以及ksh登录之后的初始化命令或者脚本,根据自己的情况灵活决定。
:) .forward告诉/usr/lib/sendmail把邮件转发到某些地址。
.netrcFTP初始化命令和宏,可能保存明文口令。
.rhosts可以使用rsh登录到本帐户的远程主机名。
.xinitrc、.Xauthority、Xdefault等X窗口系统的一些重要文件。
例如,你可以使用下面的命令找出系统中所有的.bashrc文件:find / -name `.bashrc' -print在找出所有帐户的重要文件之后,你就可以把它们加入到Tripwire的配置文件或者策略文件了(下面我们将以开放源码的Tripwire-2.3.1进行讨论)。
在创建Tripwire 的特征码数据库之前,还有一件事情要做,就是检查某些重要文件的权限是否恰当,比如:.netrc和.rhosts的权限应该是600,这样可以禁止其它用户对这些文件的访问。
下面在创建Tripwire特征码数据库之前,我们大体了解一下Tripwire支持的特征码函数。
所谓特征码函数就是使用任意的文件作为输入,产生一个固定大小的数据(特征码)的函数。
入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码。
因此,这些函数可以用于数据完整性检测。
而且这些特征码函数一般是单向的。
Tripwire-2.3.1版本支持如下特征码例程:MD5RSA Data Security公司提出,产生128位特征码的消息(message)算法。
SnefruXerox安全散列函数MD4RSA Data Security公司提出。
利用32位RISC架构的消息算法。
MD2RSA Data Security公司提出。
产生128位特征码的消息算法。
SHA安全散列算法(Secure Hash Algorithm)Haval128位message-digest算法。
CRC-1616位循环冗余校验码CRC3232为循环冗余校验码在Redhat7.2中包含了Tripwire-2.3.1的RPM包,其默认的策略文件是针对Redhat的缺省安装的。
如果你使用的其它发布或者非缺省设置,就需要修改Tripwire的默认策略文件(/etc/tripwire/twpol.txt)。
一个策略文件大体可以分为:全局变量定义和规则定义两个部分。
Redhat7.2中默认的策略文件还把策略规则分成了更小的部分:文件系统和磁盘管理程序( and Disk Administration Programs)、内核管理程序(Kernel Administration Programs)、网络程序(Networking Programs)、系统管理程序(System Administration Programs)、硬件设备控制程序( Hardware andDevice Control Programs)、系统信息程序(System Information Programs)、应用程序信息程序(Application Information Programs)、shell相关程序(Shell Related Programs)、操作系统工具(OS Utilities )、工具符号连接(Critical Utility Sym-Links)、临时目录(Temporary directories)、局部文件(Local files)、系统启动文件(Critical System Boot Files)、配置文件(Critical configuration files)和设备(Critical devices)。
用户可以根据自己实际情况进行适当的剪辑。
下面我们使用一个简单的策略文件,来介绍Tripwire的配置:# Critical configuration files(# rulename = "Critical configuration files", severity = 100){/etc -> $(ReadOnly) (rulename="/etc - critical config files") ; /etc/default -> $(ReadOnly) (rulename="/etc/default - critical config files") ;/etc/inittab -> $(ReadOnly) (rulename="/etc/inittab - critical config files") ; /etc/hosts -> $(ReadOnly) (rulename="/etc/hosts - critical config files") ; /etc/xinetd.conf -> $(ReadOnly) (rulename="/etc/xinetd.conf - critical config files"); /etc/protocols -> $(ReadOnly)(rulename="/etc/protocols - critical config files") ; /etc/services -> $(ReadOnly) (rulename="/etc/services - critical config files") ;/etc/xinet.d -> $(ReadOnly) (rulename="/etc/xinet.d - critical config files") ;下面详细解释一下第一条规则。
ReadOnly变量是这个软件的一个预定义变量。
这个变量会向Tripwire传达以下信息:检查文件(这里的文件是广义的)的如下属性权限、索引节点号、连接数、拥有者的用户ID、拥有者的组ID、大小、类型、修改时间戳、索引节点的设备号、分配的块数、CRC-32特征码、MD5特征码。
忽略文件的如下属性设备的设备号、访问时间戳、索引节点的创建/修改时间戳、文件的增长、SHA特征码、Haval特征码、rulename(规则名)关键词定义的是本规则的的名字,每条规则的名字都是唯一的。
这个关键词定义的信息会在报告文件中作为描述显示出来。
使用初始化了解了上面的知识,下面你可以根据自己的系统情况编辑/etc/tripwire/twpol.txt 文件。
然后运行/etc/tripwire/twinstall.sh(这个脚本是RedHat7.2,Tripwire-2.3.1RPM包自带的一个安装脚本)进行第一步的设置:#cd /etc/tripwire/#./twinstall.sh....Creating key files.......Enter the site key:<--设置读取配置和策略文件(默认是/etc/tripwire/tw.pol 和/etc/tripwire/tw.cfg)的密码Verify the site key:<--确认一次....Enter the local key:<--设置写新数据库的密码Verify the local key:<--确认一次这两个密码被加密后,保存在/etc/tripwire/localhost-local.key和/etc/tripwire/site.key文件中。