|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
[File integrity check] che cosa terreste sotto controllo ?
ciao , ho una domanda , l'ennesima , a riguardo di questi strumenti :
dovendo usare tripwire o aide , quali directory terreste sotto controllo per essere certi che non ci siano manomissioni ? è possibile usare questi strumenti per assicurarsi che il kernel caricato sia effettivamente quello originale (moduli compresi) ? che senso, ha ai fini della sicurezza ,usare una live usb se poi si usa tripwire ad esempio? |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
|
![]() |
![]() |
![]() |
#3 | |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
Quote:
![]() il mio dubbio è sempre o stesso nel dettaglio : come faccio a essere sicuro che gli aggiornamenti installati sono legittimi e come faccio a sapere quali modifiche legittime sono state fatte al sistema. Inoltre vorrei essere certo che il kernel caricato sia quello che avevo installato io , moduli compresi. c'è qualche link per scendere in dettaglio in questi argomenti ? |
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
- per i pacchetti ci sono i repo con chiave di autenticazione GPG
(di sicuro quelli ufficiali) http://wiki.ubuntu-it.org/Repository - per il kernel, intendi quello compilato da te? vedi la configurazione online (attivando CONFIG_IKCONFIG_PROC ) dal file: /proc/config.gz http://www.xaprb.com/blog/2006/05/23...onfig-feature/ |
![]() |
![]() |
![]() |
#5 | |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
Quote:
|
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
allora e' come un'altro pacchetto qualsiasi dai repo ufficiali
quindi controllato con la firma gpg |
![]() |
![]() |
![]() |
#7 |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
ciao ho letto i due link che mi hai postato :
non mi è chiaro forse una cosa : come posso con tripwire essere certo che il kernel non sia stato manomesso? forse non è la via corretta usare questo tipi di software , ma il problema è che voglio essere certo che non ci siano moduli alterati o aggiuntivi caricati: credi che sia sufficiente monitorare la directory /boot ? essendo la /proc un filesystem virtuale può avere senso interessarmene? in alternativa , alla luce di hacker 6.0 (il libro) , converebbe congelare il kernel o crearlo interamente statico (senza moduli) ? |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
- dall'integrita' del pacchetto
- i file contenuti li vedi dal comando: dpkg -L <nomepacchetto> il kernel oltre in /boot ha i moduli in: /usr/lib/modules/<ver>/... |
![]() |
![]() |
![]() |
#9 | |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
Quote:
tu dici dall'integrità del pacchetto ; per verificarla dovrei fare match con i pacchetti dei repository no ? come faccio a essere certo che le chiavi gpg nel mio pc sono trusted? |
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
- per controllarlo manualmente mi informo se possibile
- le chiavi gpg vengono prese dal repo e le gestisce "apt" (eseguibile da root o sudo) non ho mai usato tripwire, uso rkhunter + tiger in rete si trovano molti suggerimenti, es.: http://askubuntu.com/questions/14677...-ubuntu-server p.s. ho letto un po su tripwire, usa un database, sembrerebbe perfetto Ultima modifica di sacarde : 17-07-2015 alle 17:02. |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 9516
|
scopro adesso il comando: debsums
"check the MD5 sums of installed Debian packages" http://manpages.ubuntu.com/manpages/...debsums.1.html |
![]() |
![]() |
![]() |
#12 | |
Member
Iscritto dal: Aug 2012
Messaggi: 268
|
Quote:
http://askubuntu.com/questions/9463/...alled-packages |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:24.