Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
можно задать свой файл отчетов, что удобно использовать в самостоятельно написанных скриптах.
По умолчанию при генерации отчетов используется REPORTLEVEL=3 (Concise Report), отражающий довольно подробную информацию с выводом ожидаемых и наблюдаемых значений и прочее, который можно изменить в файле tw.cfg. Tripwire позволяет гибко задавать отчеты, в зависимости от необходимости в той или иной информации, для этого на ходу изменяется report_level в пределах от 0 до 4.
# twprint --print-report --report-level 1 --twrfile /var/lib/report/report.twr
При необходимости внесения глобальных изменений всегда можно будет получить расшифрованную копию конфигурационного файла при помощи команды:
# twadmin –print-cfgfile > /etc/tripwire/twcfg.txt
После внесения необходимых изменений и сохранения зашифрованный файл создается командой:
# twadmin --create-cfgfile --site-keyfile /etc/tripwire/site.key /etc/tripwire/twcfg.txt
Аналогично при добавлении новых файлов, которые вы желаете контролировать, изменении уровня значимости или удалении старых, при изменении адресов электронной почты и засорении файла отчетов ложными сообщениями, захочется изменить файл политик.
Создаем копию файла политик:
# twadmin --print-polfile > /etc/tripwire/twpol.txt
И после внесения необходимых изменений модифицируем политики:
# tripwire --update-policy /etc/tripwire/twpol.txt
Ключевые site- и local-файлы образуются во время первого запуска, но иногда возникает необходимость в их полной замене. Парольная фраза меняется только одновременно со сменой ключей, поэтому чтобы сменить парольную фразу, надо предварительно дешифровать все файлы, сгенерировать новые ключи, затем уже зашифровать файлы с новыми ключевыми данными. При этом, если забудете парольную фразу или удалите файлы с ключами, то зашифрованные файлы, т.е. конфигурация, политики, база данных и отчеты при их шифровании будут недоступны. В этом случае лучшим решением будет переустановка всей системы. И кстати, шифровка также не помешает хакеру при наличии определенных прав просто удалить любой файл, включая саму базу данных tripwire, поэтому использование tripwire не отменяет обязательности резервного копирования.
Узнать, какой ключ был использован (и был ли вообще) для шифровки файла можно при помощи:
# twadmin --examine file1 file2
Убрать шифровку ( при этом запрашивается парольная фраза, сам файл остается в двоичном формате):
# twadmin --remove-encryption file1 file2
Затем создание нового ключа: