View
467
Download
1
Category
Preview:
Citation preview
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
tyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmrtyui
Practicas Tripwire en Linux
Seguridad Trimestre 1 2ºASIR
Débora García García
Seguridad Trimestre 1 Débora García García
1
Índice Objetivos .................................................................................................................................. 2
Introducción ............................................................................................................................. 2
Instalación de Tripwire .............................................................................................................. 2
Configuración de los archivos de Tripwire ................................................................................. 3
Generar la base de datos de Tripwire .................................................................................... 4
Generar un informe .............................................................................................................. 5
Alternativa ............................................................................................................................ 6
Seguridad Trimestre 1 Débora García García
2
Objetivos Instalar tripwire y configurarlo de forma que no se produzcan errores con la configuración
actual. Modificar o eliminar algún fichero de configuración y generar el correspondiente
informe para comprobar el funcionamiento del IDS Tripwire
Introducción Un sistema IDS Un sistema de IDS basado en host (Intrusion Detection System) es una
herramienta que se puede utilizar para verificar el estado de seguridad de un sistema
informático. La mayoría de los equipos utilizan un sistema operativo como Windows o
Linux para interactuar con el usuario final y realizar las tareas que el usuario necesita. El
sistema contiene los archivos que deben estar presentes a fin de que funcione
correctamente. Los intrusos van a comprometer estos archivos para poder entrar y
controlar el sistema. El objetivo principal de los IDS es mantener una base de datos de
estos archivos en un estado óptimo y realizar comprobaciones de integridad en el sistema
para asegurarse de que no han cambiado. Un sistema de IDS basado en host proporciona a
la empresa los medios necesarios para combatir a los intrusos y otros elementos dañinos
tales como virus informáticos y malware.
Instalación de Tripwire Apt-get install tripwire
Sigue la indicación de las siguientes imágenes:
Seguridad Trimestre 1 Débora García García
3
Clave de sitio usuario
Clave local usuario
La instalación se ha completado con éxito.
Configuración de los archivos de Tripwire Para ver que los archivos se han reubicado correctamente nos dirigimos a la siguiente ruta:
Cd /etc/tripwire
Seguridad Trimestre 1 Débora García García
4
Generar la base de datos de Tripwire Para que tripwire genere la base de datos debemos marcar el siguiente comando:
(La base de datos se genera en /var/lib/tripwire/desktop.twd)
Dará algunos errores, por lo que tenemos que hacer una serie de modificaciones en el
siguiente archivo y comentar las líneas donde sale el error:
/etc/rc.boot
/root (todas)
/proc
Nano /etc/tripwire/twpol.txt
Para que dichos cambios se queden aplicados tendremos que usar la orden:
Seguridad Trimestre 1 Débora García García
5
Ahora tenemos que generar nuevamente la base de datos:
La base de datos se guarda en:
Generar un informe Tenemos que hacer que tripwire genere un documento donde nos informará de los posibles
errores que pueden ocurrir. Lo hacemos de la siguiente forma:
El contenido del informe:
Seguridad Trimestre 1 Débora García García
6
Número de violaciones:
Comprovamos que son simplemente cambios que hemos hecho en archivos y que no
tenermos ningún error :
Alternativa Podemos hacer un volcado del contenido de la carpeta tripwire:
Ls > atacante.dat
Ubicamos el archivo en nuestro directorio personal para generar otro informe diferente.
Recommended