讲解Unix--Tripwire生成数据库

系统 其他OS
在Unix--Tripwire 的src目录下:如下操作。/tripwire -init,则系统会根据tw.conf.sunos5文件内的设置,开始扫描并生成相应的数据库.

成功编译Unix--Tripwire,我们准备开始对需要监控的文件进行扫描,以生成Unix--Tripwire数据库,在Unix--Tripwire 的src目录下:如下操作。

/tripwire -init,则系统会根据tw.conf.sunos5文件内的设置,开始扫描并生成相应的数据库,上面提到,数据库文件的路径是在第二步configh中设置的,在本例中为/var/tripwire,我们得到了名为tw.db_secu.Unix.com的数据库文件。

建议此时将Unix--Tripwire可执行文件,数据库文件,配置文件COPY到软盘等地方,放到安全的地方。以后需要安全鉴别时直接在软盘上执行即可。

测试

数据库生成了,我们来测试一下吧,首先我们在根下touch生成一个goadd文件,其次我们把根下的.cshrc文件做一下改动,在里面加入几个#注释号。然后我们来运行一下Unix--Tripwire看如何:
 

  1. / Tripwire -c ./tw.config.sunos5 -d ./tw.db_secu.Unix.com   
  2. Tripwire(tm) ASR (Academic Source Release) 1.3.1   
  3. File Integrity Assessment Software   
  4. (c) 1992, Purdue Research Foundation, (c) 1997, 1999 Tripwire   
  5. Security Systems, Inc。 All Rights Reserved。 Use Restricted to   
  6. Authorized Licensees。   
  7. ### Phase 1: Reading configuration file   
  8. ### Phase 2: Generating file list   
  9. ./tripwire: /.profile: No such file or directory   
  10. ./tripwire: /kernel/Unix: No such file or directory   
  11. ### Phase 3: Creating file information database   
  12. ### Phase 4: Searching for inconsistencies   
  13. ###   
  14. ### Total files scanned: 4437   
  15. ### Files added: 1   
  16. ### Files deleted: 0   
  17. ### Files changed: 1   
  18. ###   
  19. ### Total file violations: 2   
  20. ###   
  21. added: -rw-r--r-- root 0 Jul 3 18:45:31 2000 /goadd   
  22. changed: -r--r--r-- root 669 Jul 3 18:46:15 2000 /.cshrc   
  23. ### Phase 5: Generating observed/expected pairs for changed files   
  24. ###   
  25. ### Attr Observed (what it is) Expected (what it should be)   
  26. ### =========== ============================= =============================   
  27. /.cshrc   
  28. st_size: 669 668   
  29. st_mtime: Mon Jul 3 18:46:15 2000 Mon Jul 3 09:00:41 2000   
  30. st_ctime: Mon Jul 3 18:46:15 2000 Mon Jul 3 09:00:41 2000   
  31. md5 (sig1): 3z9gKjlZGq5GbeWOxpYaF9 1Z7K0n3ZKAyuPpAZB1G8uq   
  32. snefru (sig2): 1vCDeMR45lpRCChmDithiW 1oRYPpQ:oZA6hVx6Zi4.NG  

可以看到,系统运行经过了5个步骤,首先读取配置文件,其次生成配置文件中设置为需要监控,但实际并不存在的文件列表。第三部生成文件信息库,第四步报告检查情况。

我们看到共扫描了4437个文件,其中有一个文件是新增加的,有一个文件发生了改变。在下面它列出了这两个文件-正是我们做了手脚的文件!在最后一步Unix--Tripwire将发生了改变的文件现在字节数,生成时间,修改时间, md5, snefru签名及数据库中的记录对比列出,是不是很爽?

上面我们讲到的是Unix--Tripwire的主要功能,在命令行状态下敲入tripwire -h 就会有其它使用参数的介绍,有兴趣的管理员不妨一试.

【编辑推荐】

  1. 关于Unix Shell的使用说明
  2. 关于Tru64 Unix V5.1的实例讲解
  3. 操作系统Unix Shell的知识讲解
  4. 监测Unix操作系统机器检查方法
  5. Unix操作系统命令和配置文件的保护
责任编辑:小霞
相关推荐

2010-05-07 14:13:10

Unix--Tripw

2010-05-07 14:11:06

Unix--Tripw

2021-05-10 09:22:44

.NET数据库项目

2010-05-05 16:47:57

Unix Tripwi

2016-08-23 13:35:22

MVCEFNuGet

2020-08-06 11:45:37

数据库文档Swagger

2011-03-23 09:54:47

数据模型数据库设计

2010-04-08 17:31:51

Unix操作系统

2011-05-12 10:18:41

数据库基础知识

2020-12-24 10:20:43

文档工具语言

2011-03-04 09:40:42

AJAX开发集成数据库

2009-05-14 14:23:25

微软ado.netLINQ

2024-03-20 08:37:34

数据处理Python数据分析

2022-07-12 10:48:27

Python数据日报命令

2023-11-06 06:39:36

数据分析Python

2009-09-07 22:54:03

Linq组合查询

2010-04-21 15:20:31

Unix线程

2010-05-04 11:59:39

Unix系统

2010-05-05 13:13:55

Unix内核

2010-05-05 17:30:04

Unix MBB
点赞
收藏

51CTO技术栈公众号