色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

Linux如何基于AIDE檢測文件系統完整性

瀏覽:77日期:2024-04-12 18:13:02

一、AIDE

AIDE(Advanced Intrusion Detection Environment)是一款針對文件和目錄進行完整性對比檢查的程序,它被開發成Tripwire的一個替代品。

Linux如何基于AIDE檢測文件系統完整性

AIDE如何工作

AIDE通過構造指定文件的完整性樣本庫(快照),作為比對標準,當這些文件發生改動時,其對應的校驗值也必然隨之變化,AIDE可以識別這些變化從而提醒管理員。AIDE監控的屬性變化主要包括:權限、屬主、屬組、文件大小、創建時間、最后修改時間、最后訪問時間、增加的大小以及鏈接數,并能夠使用SHA1、MD5等算法為每個文件生成校驗碼。

這款工具年紀也不小了,相對來同類工具Tripwire說,它的操作也更加簡單。它需要對系統做快照,記錄下HASH值,修改時間,以及管理員對文件做的預處理。這個快照可以讓管理員建立一個數據庫,然后存儲到外部設備進行保管。當管理員想要對系統進行一個完整性檢測時,管理員會將之前構建的數據庫放置一個當前系統可訪問的區域,然后用AIDE將當前系統的狀態和數據庫進行對比,最后將檢測到的當前系統的變更情況報告給管理員。另外,AIDE可以配置為定時運行,利用cron等日程調度技術,每日對系統進行檢測報告。這個系統主要用于運維安全檢測,AIDE會向管理員報告系統里所有的惡意更迭情況。

AIDE的特性

支持消息摘要算法:md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool 支持文件屬性:文件類型,文件權限,索引節點,UID,GID,鏈接名稱,文件大小,塊大小,鏈接數量,Mtime,Ctime,Atime 支持Posix ACL,SELinux,XAttrs,擴展文件系統屬性 純文本的配置文件,精簡型的數據庫 強大的正則表達式,輕松篩選要監視的文件和目錄 支持Gzip數據庫壓縮 獨立二進制靜態編譯的客戶端/服務器監控配置裝

[root@centos7 ~]$yuminstall-y aide

安裝AIDE

下載:http://sourceforge.net/projects/aide

yum install aidevi /etc/aide.confdatabase=file:@@{DBDIR}/aide.db.gz #系統鏡像庫位置database_out=file:@@{DBDIR}/aide.db.new.gz #新生成系統鏡像庫,默認在/var/lib/aide/下# Next decide whatdirectories/files you want in the database./boot NORMAL/bin NORMAL/sbin NORMAL/lib NORMAL/lib64 NORMAL#/opt NORMAL #注釋不檢查目錄/usr NORMAL/root NORMAL# These are too volatile ,排除掉個別不檢查的目錄!/usr/src!/usr/tmp#根據需求在下面添加新的檢測目錄/etc/exports NORMAL/etc/fstab NORMAL/etc/passwd NORMA

配置文件詳解#定義了數據庫路徑的變量與日志路徑的變量

@@define DBDIR /var/lib/aide@@define LOGDIR /var/log/aide

#開啟壓縮

gzip_dbout=yes

# 將多個權限定義成規則賦給變量,便于后面引用

CONTENT_EX = sha256+ftype+p+u+g+n+acl+selinux+xattrsCONTENT = sha256+ftypePERMS = p+u+g+acl+selinux+xattrs

# 采用哪種規則對哪些文件進行監控

/boot/ CONTENT_EX/bin/ CONTENT_EX/sbin/ CONTENT_EX/lib/ CONTENT_EX/lib64/ CONTENT_EX #采用CONTENT_EX定義的規則進行監測/opt/ CONTENT #僅對opt目錄進行校驗碼與文件類型監測/root/..* PERMS #PERMS并沒有hash校驗值,因為/root下的數據會經常變化

# 不監控的文件

!/etc/.*~#p: permissions#i: inode:#n: number of links#u: user#g: group#s: size#b: block count#m: mtime#a: atime#c: ctime#S: check for growing size#acl: Access Control Lists#selinux SELinux security context#xattrs: Extended file attributes#md5: md5 checksum#sha1: sha1 checksum#sha256: sha256 checksum#sha512: sha512 checksum#rmd160: rmd160 checksum#tiger: tiger checksum

定義規則

編輯配置文件/etc/adie.conf,定義一個規則變量mon,監控/app目錄下所有文件,不監控/app/saomiao.log。

[root@centos7 aide]$ vim /etc/aide.conf mon = p+u+g+sha512+m+a+c /app mon !/app/juli.sh

創建數據庫

生成數據庫文件,在配置文件中定義各文件計算各校驗碼放入數據庫中,用于以后比對。從提示中看出生成了一個/var/lib/aide/aide.db.new.gz數據庫文件,這個數據庫文件為初始數據庫,如果進行入侵檢測將與/var/lib/aide/aide.db.gz數據庫文件作比對,如果發現兩個數據庫不一致則提示被入侵。

[root@centos7 aide]$aide --initAIDE, version 0.15.1### AIDE database at /var/lib/aide/aide.db.new.gz initialized.

模擬文件被入侵更改

模擬文件被修改 : 向saomiao.sh文件添加換行,促使更改校驗碼、Mtime、Ctime

[root@centos7 aide]$ echo >> /app/saomiao.sh

檢測:AIDE的檢測機制是計算出現在的數據庫后與aide.db.gz比對。aide.db.gz默認又不存在,所以要將之前的創建的初始化數據庫aide.db.new.gz改名為aide.db.gz。

[root@centos7 aide]$mv aide.db.new.gz aide.db.gz

入侵檢測

最后使用aide -C注意是大寫,將現在計算出的數據與aide.db.new.gz比對,查看數saomiao.sh文件的Mtime、CtimeSHA512被更改過

設置任務計劃,定期檢測

crontab ?e30 08 * * * /usr/sbin/aide --check--report=file:/tmp/aide-check-` date +%Y%m%d `.txt #每天早上08:30執行一次

也可以將信息發送到郵件:

30 08 * * * /usr/sbin/aide --check| mail ?s “AIDE report“ [email protected]

二、RKHunter

RKHunter工具時專門檢測系統是否遭受rootkit的一個工具,他通過自動執行一系列的腳本來全面的檢測服務器是否感染rootkit。

RKHunter的功能

檢測易受攻擊的文件; 檢測隱藏文件; 檢測重要文件的權限; 檢測系統端口號;

安裝

[root@centos7 aide]$yum install rkhunter

檢測

使用命令rkhunker -c對系統進行檢測。RKHunter檢測會分幾部分,第一部分主要檢測系統的二進制工具,因為這些工具時rootkit的首要感染目標。每檢測完一部分需要Enter來確認繼續。

[ ok ] 表示沒有異常

[ no found ] 是沒有找到此工具,不用理會

[ warning ] 如果是紅色的Warnning那就需要進一步確認這些工具是否被感染或者被替換。

Linux如何基于AIDE檢測文件系統完整性

設置任務計劃,定期檢測

crontab ?e30 08 * * * /usr/sbin/aide --check--report=file:/tmp/aide-check-` date +%Y%m%d `.txt #每天早上08:30執行一次

也可以將信息發送到郵件:

30 08 * * * /usr/sbin/aide --check| mail ?s “AIDE report“ [email protected]

二、RKHunter

RKHunter工具時專門檢測系統是否遭受rootkit的一個工具,他通過自動執行一系列的腳本來全面的檢測服務器是否感染rootkit。

RKHunter的功能

檢測易受攻擊的文件; 檢測隱藏文件; 檢測重要文件的權限; 檢測系統端口號;

安裝

[root@centos7 aide]$yum install rkhunter

檢測

使用命令rkhunker -c對系統進行檢測。RKHunter檢測會分幾部分,第一部分主要檢測系統的二進制工具,因為這些工具時rootkit的首要感染目標。每檢測完一部分需要Enter來確認繼續。

[ ok ] 表示沒有異常[ no found ] 是沒有找到此工具,不用理會[ warning ] 如果是紅色的Warnning那就需要進一步確認這些工具是否被感染或者被替換。

Linux如何基于AIDE檢測文件系統完整性

如果想讓程序自動檢測而不是每檢測完一部分就讓用戶確認,可以使用

rkhunter --check --skip-keypress

同時如果要想達到每周或者每月自動檢測就可以將他加入到計劃任務中自動執行

crontab -e1 10 7 * * * root /usr/bin/rkhunter --check --cronjob

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持好吧啦網。

標簽: Linux系統
相關文章:
主站蜘蛛池模板: 日韩亚洲成a人片在线观看 日韩亚洲精品不卡在线 | 亚洲欧洲一区二区 | 国产深夜福利视频网站在线观看 | 国产成人精品日本亚洲专 | 韩国免费网站成人 | 高清欧美日本视频免费观看 | 国产成人啪精品视频免费软件 | 日韩一区国产二区欧美三区 | 成年人视频在线免费看 | 日本精品99| 国产91在线精品 | 男人操美女逼视频 | 欧美另类视频videosbest18 | 国产高清视频免费最新在线 | 99re热久久| 日韩精品小视频 | 亚洲欧美在线不卡 | 另类视频区第一页 | 老司机毛片 | 成人高清无遮挡免费视频软件 | 国产婷婷成人久久av免费高清 | 日本成人在线视频网站 | 麻豆19禁国产青草精品 | 曰本毛片va看到爽不卡 | 成人精品一区二区三区中文字幕 | 成人免费xxxxx在线视频 | 亚洲理论视频 | 欧美a区| 国产超薄肉色丝袜足j | 日本最色视频 | 无限观看社区在线视频 | 秘书高跟黑色丝袜国产91在线 | 欧美在线视频 一区二区 | 亚洲在线网站 | 波多野结衣中文在线 | 国产视频自拍偷拍 | 久久亚洲精品中文字幕亚瑟 | 99久久香蕉 | 日本理论在线 | 亚洲国产天堂久久综合网站 | 日韩美女视频一区 |