「エアコンの安全な修理・適切なフロン回収」はこちら

OpenSUSE15.3; Tripwire Chkrootkit Logwatch DiCE インストール

1. Tripwire インストール

Tripwireとはファイルやディレクトリを監視し、変更などがあった場合に通知するホストベースの侵入検知システム(IDS)

1.1 インストール、設定

① ダウンロード、インストール

② パスフレーズの設定

③ Tripwire の設定

④ Tripwire 設定ファイル(暗号署名版)を作成

⑤Tripwire 設定ファイル(テキスト版)削除

参考) Tripwire 設定ファイル(テキスト版)を復元する場合は下記コマンドを実行します

⑥ ポリシーファイル設定

twpolmake.txtの内容 ↓

⑦ ポリシーファイル最適化

⑧ 最適化済ポリシーファイルを元に、ポリシーファイル(暗号署名版)作成
ポリシーファイル(テキスト版)削除
⑨ データベースを作成、動作確認
テスト用ファイルを作成
Tripwire の動作確認
成功すると下記のように表示される
テスト用ファイルを削除

1.2 Tripwire を定期実行させる

①Tripwire 自動実行スクリプト作成
「tripwire.sh」の内容
パスフレーズ設定のLOCALPASS、SITEPASS それぞれの「xxxxxxxx」に設定したローカルパスフレーズ、サイトパスフレーズを入力
Tripwire 自動実行スクリプト実行設定

②Tripwire が定期的に実行されるようcron に追加

参考: メールで結果報告用スクリプト

2. chkrootkit インストール

①chkrootkit をダウンロード、インストール

➁/root/bin ディレクトリにchkrootkit コマンドを移動

③chkrootkit 定期実行スクリプトの作成と権限変更

「chkrootkit.sh」 の内容

④chkrootkit の定期実行

⑥chkrootkit が使用するコマンドをバックアップ
chkrootkit が使用するコマンドが改ざんされた場合、rootkit を検出できなくなるので、これらのコマンドをバックアップしておきます。必要な場合は、バックアップしたコマンドを使用してchkrootkit を実行します

⑦コピーしたコマンドにchkrootkit を実行
openSUSE15.3にはnetstatが標準ではインストールされていないので下記を先に実行しておく

実行する

⑧バックアップしたコマンドを圧縮

⑨バックアップした圧縮ファイルを一般ユーザーのホームディレクトリに移動

⑩chkrootkit_cmd.tar.gz ファイルをWinSCPを利用しWindows側にコピーする

⑪バックアップしたサーバー上のコマンドを削除

⑫rootkit を検出するとメールで報告するスクリプトに変更

新しい「chkrootkit.sh」の内容

3. Logwatch 導入

① Logwatch インストール

② 設定ファイルの編集

③ Logwatch のレポートを出力

④ 設定したアドレスにレポートが届くかテストを行う

4. DiCEのインストール

ネットが切断されたり、ルーターが切断再起動したときにおこるグローバルIPの変更の度に、ダイナミックDNSにアクセスしグローバルIPが変更されたことを知らせなくてはいけません。その作業を自動的にやってくれるのがDiCEです

4.1 Diceのダウンロード、インストール

①ダウンロード

②DiCEの設定
DiCEの出力文字はEUCのため、文字化けしてしまう。
UTF-8に変換するために、nkfをインストールしておく

③DiCEを起動する

4.2 イベントの追加

DNSサービスはVALUEDOMAIN

イベントの確認

4.3 Diceの自動実行

DiCEデーモンを起動する

起動しているか確認
タイトルとURLをコピーしました