ホームページ >運用・保守 >Linuxの運用と保守 >ファイル整合性チェックを使用して CentOS システム上のファイル変更を検出する方法
ファイル整合性チェックを使用して CentOS システム上のファイル変更を検出する方法
はじめに:
現代のコンピュータ システムでは、ファイル整合性チェックはシステム セキュリティを確保する重要な手段の 1 つです。システム ファイルの整合性を定期的にチェックすることで、改ざんまたは破損したファイルを適時に検出して修復し、システムを未知のセキュリティ脅威から防ぐことができます。この記事では、CentOS システムでのファイル整合性チェック機能の使用方法を説明します。
1. CentOS システムのファイル整合性チェック ツール
CentOS システムには、強力なファイル整合性チェック ツール tripwire
が付属しています。このツールは、指定されたファイルに対してハッシュ計算を実行し、結果をファイル データベースに保存できます。ファイルが変更されたり、ハッシュ値が変更されたりすると、tripwire
はアラートを鳴らし、管理者にアクションを起こすよう警告します。
2. インストールと構成tripwire
インストールtripwire
:
sudo yum install tripwire
初期化tripwire
:
sudo tripwire-setup-keyfiles sudo tripwire --init
/etc/tripwire/twcfg.txt
): ROOT
: ルート ディレクトリへのパス (デフォルトは /
) は、特別な要件がない限り、通常は変更する必要はありません。 POLFILE
: チェックする必要があるファイルまたはディレクトリを定義するポリシー ファイルへのパス。デフォルトは /etc/tripwire/twpol.txt
です。 。 SITEKEYFILE
: tripwire
キーを保存するパス。デフォルトは /etc/tripwire/site.key
です。 3. ポリシー ファイルを作成します (/etc/tripwire/twpol.txt
)
実際のニーズに応じて、整合性チェックインが必要なファイルを指定できます。ポリシー ファイルまたはディレクトリ。例として /etc/passwd
ファイルを確認すると、ポリシー ファイルの内容は次のとおりです:
( rulename = "etc_passwd", # 规则名称 severity = $(SIG_HI), # 严重级别 emailto = "admin@example.com", # 发送警报的邮件地址 files = ( "/etc/passwd", # 需要检查的文件路径 ), )
4. 設定ファイルとデータベース ファイルを生成します
sudo twadmin --create-cfgfile -P tripwire.cfg
sudo tripwire --update -P tripwire.cfg /etc/tripwire/twpol.txt# 5. 定期的な検査と自動化
sudo tripwire --check -P tripwire.cfg
通常のタスクを設定します:
cron
6. 操作例
sudo tripwire --check | more
アラームを表示ログ:
アラート ログは、デフォルトで
結論:
以上がファイル整合性チェックを使用して CentOS システム上のファイル変更を検出する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。