PDF de programación - Guía breve Tripwire

<<>>
Imágen de pdf Guía breve Tripwire

Guía breve Tripwiregráfica de visualizaciones

Actualizado el 20 de Julio del 2017 (Publicado el 14 de Enero del 2017)
1.010 visualizaciones desde el 14 de Enero del 2017
83,0 KB
12 paginas
Guía breve Tripwire
Diego Bravo Estrada

Esta es una guía breve para utilizar Tripwire en Linux. Se desarrolló en ambi-
ente RedHat 7.1; sin embargo, debe ser útil en cualquier otro OS compatible.

Tabla de contenidos

Introducción...........................................................................................................................3
Configuración de Tripwire ..................................................................................................3
Configuración permanente de Tripwire ...........................................................................6
Eliminación de archivos de texto.......................................................................................8
Script check_twpol.sh ..........................................................................................................9

Introducción

¿Por qué usar Tripwire?

Para mejorar la seguridad de su sistema.
No existen los sistemas computacionales perfectos e invulnerables que desearíamos,
y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventi-
vas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de
ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente
involucran la modificación parcial del sistema mediante la alteración o reemplazo
de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente
tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sis-
tema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los
atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relati-
vamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios
(los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de
tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de
archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pe-
sado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no
hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.

Instalar Tripwire

Descargue la versión open source de Tripwire del site www.tripwire.org1. Elija la
versión que corresponda mejor a su sistema operativo.
Tripwire normalmente se distribuye en un archivo RPM que viene empacado en for-
mato TAR comprimido. En este último caso, usar:

# tar xvzf tripwire.tar.gz

Lo cual debería generar el archivo tripwire-2.3-47.i386.rpm (el nombre exacto
dependerá de su versión.)
Ahora instálelo:

# rpm -ivh tripwire-2.3-47.i386.rpm

Nota: En diversas distribuciones de Linux, incluyendo RedHat 7.2 y superiores, Trip-
wire ya está instalado, razón por la cual este paso puede no ser necesario.

3

Guía breve Tripwire

Configuración de Tripwire

Definir las claves de Tripwire

Tripwire utiliza dos claves (que pueden ser palabras u oraciones) para almacenar su
información. Una de ellas, la "site key" o "clave del site", se emplea para encriptar los
archivos de configuración y de las políticas. La otra - la "local key" o "clave local", se
usa para encriptar la información referida al estado de los archivos del sistema que
se monitorean.
Ud. necesita estas dos claves para las tareas de administración de Tripwire. Estas se
deben introducir tan pronto como se ha instalado Tripwire mediante el comando:

# /etc/tripwire/twinstall.sh

Recuérdelas bien, o anótelas en un lugar seguro.

Configurar el archivo de políticas

La configuración de los archivos que van a ser monitoreados por Tripwire se
mantiene en un gran archivo conocido como "archivo de políticas" (policy
file.) Su manipulación es algo tediosa dada su extensión. Tripwire viene
con un archivo que sirve de "plantilla" para ser modificado. Este archivo es:
/etc/tripwire/twpol.txt.
Ud. puede modificarlo directamente con un editor de texto (aunque le aconsejo que
guarde una copia sin modificar del mismo.)
Ahora haremos una observación de órden práctico y didáctico: Tripwire por lo gen-
eral toma varios minutos en cada una de sus ejecuciones, y si Ud. nunca lo ha us-
ado, probablemente le resultará desesperante aguardar mucho tiempo sin saber si las
cosas están yendo bien o mal. Por este motivo yo sugiero que empecemos con una
versión reducida (y casi inútil) del archivo de políticas. Una vez que Ud. comprenda
el proceso completo, podrá retomar el archivo original y aprovecharlo.
Nuevamente va la advertencia: haga una copia de seguridad del archivo twpol.txt.
Para recortar el archivo proporcionado, simplemente use un editor de texto (como
vi) y busque la sección "File System and Disk Administraton Programs" (que en el
archivo que yo tengo, se ubica a partir de la línea 185.) Un extracto de esa sección es
presentado aquí:

...
################################################ #
# File System and Disk Administration Programs # #
################################################
(

rulename = "File System and Disk Administraton Programs",
severity = $(SIG_HI)

)
{

/sbin/accton
/sbin/badblocks
/sbin/dosfsck

-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;

4

Guía breve Tripwire

/sbin/e2fsck
/sbin/debugfs
/sbin/dumpe2fs
/sbin/dump

...

-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;

Como Ud. ya se imaginará, esto corresponde a un conjunto de archivos que se mon-
itorean por Tripwire. Nosotros reduciremos la extensa lista recortando el archivo en
esta sección. Por ejemplo, haciendo que termine en /sbin/e2fsck:

...
################################################ #
# File System and Disk Administration Programs # #
################################################
(

rulename = "File System and Disk Administraton Programs",
severity = $(SIG_HI)

)
{

/sbin/accton
/sbin/badblocks
/sbin/dosfsck
/sbin/e2fsck

-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;

}
# AHORA AQUI TERMINA EL ARCHIVO. OBSERVE LA LLAVE DE CIERRE.

Como se ve, hemos recortado la parte que estaba más abajo de /sbin/e2fsck, y hemos
tenido cuidado de añadir una llave de cierre (}) para mantener la sintaxis del archivo.
A fin de ver los posibles errores con que nos podemos encontrar, sugiero al lector que
añada un archivo inexistente a la lista:

...
################################################ #
# File System and Disk Administration Programs # #
################################################
(

rulename = "File System and Disk Administraton Programs",
severity = $(SIG_HI)

)
{

/sbin/accton
/sbin/badblocks
/sbin/dosfsck
/sbin/e2fsck

-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;
-> $(SEC_CRIT) ;

# ARCHIVO DE PRUEBA INEXISTENTE AÑADIDO. OBSERVE QUE ESTA
# UBICADO ANTES DE LA LLAVE DE CIERRE

/sbin/lechuga

}
# AHORA AQUI TERMINA EL ARCHIVO

-> $(SEC_CRIT) ;

Tenga cuidado de no insertar este archivo por debajo de la llave de cierre del grupo.
Recuerde que más tarde deberá vérselas con el archivo original que contiene (en mi
caso) 452 entradas.

5

Guía breve Tripwire

Instalar el archivo de políticas

Cuando el archivo de políticas contiene todo lo que pretendemos monitorear, es men-
ester "instalarlo". En realidad Tripwire usa una versión compilada y encriptada de
este archivo, que se almacena en /etc/tripwire/tw.pol. Para generarlo (y regener-
arlo cuantas veces se necesite), usar:

# twadmin -m P /etc/tripwire/twpol.txt

Construir la base de datos Tripwire

Una vez configurado e instalado el archivo de políticas, Tripwire necesita recolec-
tar la información actual de los archivos que debe monitorear. Dicha información se
almacena en una base de datos especial generada mediante el comando:

# tripwire -m i 2> /tmp/mensajes

Hemos redirigido parte de la salida de este comando al archivo /tmp/mensajes. Es
muy probable que hayan archivos especificados en las políticas (twpol.txt) que no
existen o están incorrectamente escritos (como lechuga.) Esto quedará registrado en
/tmp/mensajes. Los errores deberán corregirse en twpol.txt, el cual se deberá re-
instalar, para proceder a reconstruir la base de datos Tripwire. Este procedimiento se
repetirá mientras subsistan errores en el archivo de políticas.
Borre el archivo /tmp/mensajes cuando hayan desaparecido todos los errores.

Verificación del filesystem

Ahora que Tripwire está correctamente configurado con su base de datos, es el mo-
mento de verificar la integridad del filesystem. Esto se consigue con el comando:

# tripwire -m c

Este comando se usará cada vez que deseamos saber que nuestro sistema no ha sido
alterado.
Si por algún motivo algunos de los archivos monitoreados son modificados (por
ejemplo, por una actualización en el software) entonces debemos reconstruir la base
de datos como se vió en el paso anterior, a fin de que no aparezcan discrepancias con
el estado actual del filesystem en las próximas verificaciones.
Si deseamos dejar de monitorear ciertos archivos o iniciar el monitoreo de otros, en-
tonces debemos configurar el archivo de políticas (twpol.txt) como se vió anterior-
mente, y reinstalarlo. Después, se volverá a generar la base de datos del filesystem.
Este proceso lamentablemente puede ser muy tedioso cuando hay muchos archivos
por monitorear.

6

Guía breve Tripwire

Configuración permanente de Tripwire

Automatización

Ahora que Ud. ha probado la correcta ejecución de Tripwire, debemos programar su
ejecución automática. Se aconseja una frecuencia diaria, aunque el administrador es
libre de usar otro esquema. En RedHat 7.1, la ejecución diaria de tripwire se efec-
túa fácilmente creando un archivo en el directorio /etc/cron.daily (por ejemplo,
/etc/cron.daily/tripwire con el siguiente contenido:

/usr/sbin/tripwire -m c | mail root@localhost

Donde Ud. deberá modificar la dirección "root@localhost" por lo que más le con-
venga. No olvide asegurarse de que el servicio cron esté operativo.
Asegúrese de que este archivo para cron sea ejecutable:

# chmod 755 /etc/
  • Links de descarga
http://lwp-l.com/pdf1352

Comentarios de: Guía breve Tripwire (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad