欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Linux如何基于AIDE檢測文件系統(tǒng)完整性

 更新時間:2020年08月03日 10:16:32   作者:小雨淅淅o0  
這篇文章主要介紹了Linux如何基于AIDE檢測文件系統(tǒng)完整性,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下

一、AIDE

AIDE(Advanced Intrusion Detection Environment)是一款針對文件和目錄進行完整性對比檢查的程序,它被開發(fā)成Tripwire的一個替代品。

AIDE如何工作

AIDE通過構(gòu)造指定文件的完整性樣本庫(快照),作為比對標準,當這些文件發(fā)生改動時,其對應的校驗值也必然隨之變化,AIDE可以識別這些變化從而提醒管理員。AIDE監(jiān)控的屬性變化主要包括:權(quán)限、屬主、屬組、文件大小、創(chuàng)建時間、最后修改時間、最后訪問時間、增加的大小以及鏈接數(shù),并能夠使用SHA1、MD5等算法為每個文件生成校驗碼。

這款工具年紀也不小了,相對來同類工具Tripwire說,它的操作也更加簡單。它需要對系統(tǒng)做快照,記錄下HASH值,修改時間,以及管理員對文件做的預處理。這個快照可以讓管理員建立一個數(shù)據(jù)庫,然后存儲到外部設備進行保管。
當管理員想要對系統(tǒng)進行一個完整性檢測時,管理員會將之前構(gòu)建的數(shù)據(jù)庫放置一個當前系統(tǒng)可訪問的區(qū)域,然后用AIDE將當前系統(tǒng)的狀態(tài)和數(shù)據(jù)庫進行對比,最后將檢測到的當前系統(tǒng)的變更情況報告給管理員。另外,AIDE可以配置為定時運行,利用cron等日程調(diào)度技術,每日對系統(tǒng)進行檢測報告。
這個系統(tǒng)主要用于運維安全檢測,AIDE會向管理員報告系統(tǒng)里所有的惡意更迭情況。

AIDE的特性

  • 支持消息摘要算法:md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool
  • 支持文件屬性:文件類型,文件權(quán)限,索引節(jié)點,UID,GID,鏈接名稱,文件大小,塊大小,鏈接數(shù)量,Mtime,Ctime,Atime
  • 支持Posix ACL,SELinux,XAttrs,擴展文件系統(tǒng)屬性
  • 純文本的配置文件,精簡型的數(shù)據(jù)庫
  • 強大的正則表達式,輕松篩選要監(jiān)視的文件和目錄
  • 支持Gzip數(shù)據(jù)庫壓縮
  • 獨立二進制靜態(tài)編譯的客戶端/服務器監(jiān)控配置裝

[root@centos7 ~]$yuminstall-y aide

安裝AIDE

下載:http://sourceforge.net/projects/aide

yum install aide
vi /etc/aide.conf
database=file:@@{DBDIR}/aide.db.gz #系統(tǒng)鏡像庫位置
database_out=file:@@{DBDIR}/aide.db.new.gz #新生成系統(tǒng)鏡像庫,默認在/var/lib/aide/下
# Next decide whatdirectories/files you want in the database.
/boot  NORMAL
/bin  NORMAL
/sbin  NORMAL
/lib  NORMAL
/lib64 NORMAL
#/opt  NORMAL #注釋不檢查目錄
/usr  NORMAL
/root  NORMAL
# These are too volatile ,排除掉個別不檢查的目錄
!/usr/src
!/usr/tmp
#根據(jù)需求在下面添加新的檢測目錄
/etc/exports NORMAL
/etc/fstab  NORMAL
/etc/passwd  NORMA

配置文件詳解#定義了數(shù)據(jù)庫路徑的變量與日志路徑的變量

@@define DBDIR /var/lib/aide
@@define LOGDIR /var/log/aide

#開啟壓縮

gzip_dbout=yes

# 將多個權(quán)限定義成規(guī)則賦給變量,便于后面引用

CONTENT_EX = sha256+ftype+p+u+g+n+acl+selinux+xattrs
CONTENT = sha256+ftype
PERMS = p+u+g+acl+selinux+xattrs

# 采用哪種規(guī)則對哪些文件進行監(jiān)控

/boot/ CONTENT_EX
/bin/ CONTENT_EX
/sbin/ CONTENT_EX
/lib/ CONTENT_EX
/lib64/ CONTENT_EX #采用CONTENT_EX定義的規(guī)則進行監(jiān)測
/opt/ CONTENT #僅對opt目錄進行校驗碼與文件類型監(jiān)測
/root/\..* PERMS #PERMS并沒有hash校驗值,因為/root下的數(shù)據(jù)會經(jīng)常變化

# 不監(jiān)控的文件

!/etc/.*~
#p:   permissions
#i:   inode:
#n:   number of links
#u:   user
#g:   group
#s:   size
#b:   block count
#m:   mtime
#a:   atime
#c:   ctime
#S:   check for growing size
#acl:      Access Control Lists
#selinux    SELinux security context
#xattrs:    Extended file attributes
#md5:  md5 checksum
#sha1:  sha1 checksum
#sha256:    sha256 checksum
#sha512:    sha512 checksum
#rmd160: rmd160 checksum
#tiger: tiger checksum

定義規(guī)則

編輯配置文件/etc/adie.conf,定義一個規(guī)則變量mon,監(jiān)控/app目錄下所有文件,不監(jiān)控/app/saomiao.log。

[root@centos7 aide]$ vim /etc/aide.conf
 mon = p+u+g+sha512+m+a+c
 /app mon
 !/app/juli.sh

創(chuàng)建數(shù)據(jù)庫

生成數(shù)據(jù)庫文件,在配置文件中定義各文件計算各校驗碼放入數(shù)據(jù)庫中,用于以后比對。從提示中看出生成了一個/var/lib/aide/aide.db.new.gz數(shù)據(jù)庫文件,這個數(shù)據(jù)庫文件為初始數(shù)據(jù)庫,如果進行入侵檢測將與/var/lib/aide/aide.db.gz數(shù)據(jù)庫文件作比對,如果發(fā)現(xiàn)兩個數(shù)據(jù)庫不一致則提示被入侵。

[root@centos7 aide]$aide --init
AIDE, version 0.15.1
### AIDE database at /var/lib/aide/aide.db.new.gz initialized.

模擬文件被入侵更改

模擬文件被修改 : 向saomiao.sh文件添加換行,促使更改校驗碼、Mtime、Ctime

[root@centos7 aide]$ echo >> /app/saomiao.sh

檢測:AIDE的檢測機制是計算出現(xiàn)在的數(shù)據(jù)庫后與aide.db.gz比對。aide.db.gz默認又不存在,所以要將之前的創(chuàng)建的初始化數(shù)據(jù)庫aide.db.new.gz改名為aide.db.gz。

[root@centos7 aide]$mv aide.db.new.gz aide.db.gz

入侵檢測

最后使用aide -C注意是大寫,將現(xiàn)在計算出的數(shù)據(jù)與aide.db.new.gz比對,查看數(shù)saomiao.sh文件的Mtime、CtimeSHA512被更改過

設置任務計劃,定期檢測

crontab –e
30 08 * * * /usr/sbin/aide --check--report=file:/tmp/aide-check-` date +%Y%m%d `.txt #每天早上08:30執(zhí)行一次

也可以將信息發(fā)送到郵件:

30 08 * * * /usr/sbin/aide --check| mail –s “AIDE report“ test@163.co

二、RKHunter

RKHunter工具時專門檢測系統(tǒng)是否遭受rootkit的一個工具,他通過自動執(zhí)行一系列的腳本來全面的檢測服務器是否感染rootkit。

RKHunter的功能

  • 檢測易受攻擊的文件;
  • 檢測隱藏文件;
  • 檢測重要文件的權(quán)限;
  • 檢測系統(tǒng)端口號;

安裝

[root@centos7 aide]$yum install rkhunter

檢測

使用命令rkhunker -c對系統(tǒng)進行檢測。RKHunter檢測會分幾部分,第一部分主要檢測系統(tǒng)的二進制工具,因為這些工具時rootkit的首要感染目標。每檢測完一部分需要Enter來確認繼續(xù)。

[ ok ] 表示沒有異常

[ no found ] 是沒有找到此工具,不用理會

[ warning ] 如果是紅色的Warnning那就需要進一步確認這些工具是否被感染或者被替換。

設置任務計劃,定期檢測

crontab –e
30 08 * * * /usr/sbin/aide --check--report=file:/tmp/aide-check-` date +%Y%m%d `.txt #每天早上08:30執(zhí)行一次

也可以將信息發(fā)送到郵件:

30 08 * * * /usr/sbin/aide --check| mail –s “AIDE report“ test@163.co

二、RKHunter

RKHunter工具時專門檢測系統(tǒng)是否遭受rootkit的一個工具,他通過自動執(zhí)行一系列的腳本來全面的檢測服務器是否感染rootkit。

RKHunter的功能

  • 檢測易受攻擊的文件;
  • 檢測隱藏文件;
  • 檢測重要文件的權(quán)限;
  • 檢測系統(tǒng)端口號;

安裝

[root@centos7 aide]$yum install rkhunter

檢測

使用命令rkhunker -c對系統(tǒng)進行檢測。RKHunter檢測會分幾部分,第一部分主要檢測系統(tǒng)的二進制工具,因為這些工具時rootkit的首要感染目標。每檢測完一部分需要Enter來確認繼續(xù)。

[ ok ] 表示沒有異常
[ no found ] 是沒有找到此工具,不用理會
[ warning ] 如果是紅色的Warnning那就需要進一步確認這些工具是否被感染或者被替換。

如果想讓程序自動檢測而不是每檢測完一部分就讓用戶確認,可以使用

rkhunter --check --skip-keypress

同時如果要想達到每周或者每月自動檢測就可以將他加入到計劃任務中自動執(zhí)行

crontab -e
1 10 7 * * * root /usr/bin/rkhunter --check --cronjob

以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

相關文章

  • ubuntu臨時或永久修改hostname的方法

    ubuntu臨時或永久修改hostname的方法

    這篇文章主要介紹了ubuntu臨時或永久修改hostname的方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-06-06
  • 如何重置 RHEL7/CentOS7 系統(tǒng)的root密碼

    如何重置 RHEL7/CentOS7 系統(tǒng)的root密碼

    這篇文章主要介紹了如何重置 RHEL7/CentOS7 系統(tǒng)的root密碼,具有一定的參考價值,感興趣的小伙伴們可以參考一下。
    2017-02-02
  • centos 修改ssh默認端口號的方法示例

    centos 修改ssh默認端口號的方法示例

    這篇文章主要介紹了centos 修改ssh默認端口號的方法示例,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2019-02-02
  • Centos 6.5 下配置DNS服務器的方法(圖文詳解)

    Centos 6.5 下配置DNS服務器的方法(圖文詳解)

    這篇文章主要介紹了Centos 6.5 下配置DNS服務器的方法詳解,需要的朋友可以參考下
    2017-05-05
  • linux apache泛域名解析及dns相關

    linux apache泛域名解析及dns相關

    apache泛域名解析及dns相關,供大家學習參考
    2013-02-02
  • Linux?命令?systemctl?基本介紹和常用選項

    Linux?命令?systemctl?基本介紹和常用選項

    這篇文章主要介紹了Linux命令systemctl,包括systemctl命令的基本介紹和常用選項、命令及示例,使用systemctl命令需要有管理員權(quán)限(例如root或具有sudo權(quán)限的用戶),需要的朋友可以參考下
    2023-06-06
  • 一次Linux修改MySQL配置不生效的問題解決

    一次Linux修改MySQL配置不生效的問題解決

    這篇文章主要給大家介紹了關于Linux修改MySQL配置不生效問題的解決方法,文中通過示例代碼介紹的非常詳細,對大家學習或者使用Linux系統(tǒng)具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧
    2019-08-08
  • Linux CentOS下安裝Tomcat9及web項目的部署

    Linux CentOS下安裝Tomcat9及web項目的部署

    本文講解在Linux CentOS下安裝Tomcat9,以及Web項目的部署發(fā)布過程,通過實例代碼相結(jié)合的形式給大家介紹的非常的詳細,具有一定的參考借鑒價值,需要的朋友參考下吧
    2018-07-07
  • 修改.htaccess實現(xiàn)301域名重定向示例分享

    修改.htaccess實現(xiàn)301域名重定向示例分享

    這篇文章主要介紹了修改.htaccess實現(xiàn)301域名重定向示例,需要的朋友可以參考下
    2014-03-03
  • 使用stress命令進行Linux CPU壓力測試的實現(xiàn)方法

    使用stress命令進行Linux CPU壓力測試的實現(xiàn)方法

    在Linux系統(tǒng)中,有許多工具可以用來進行CPU壓力測試,其中一個非常常用的工具就是stress命令,stress命令是一個簡單而強大的壓力測試工具,可以模擬系統(tǒng)在高負載情況下的運行狀態(tài),幫助我們評估系統(tǒng)的穩(wěn)定性和性能,在本文中,我們將探討如何使用stress命令進行 CPU壓力測試
    2024-08-08

最新評論