Integrit: file verification system: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(corretta gerarchia titoli)
m (verificata)
 
(4 versioni intermedie di 4 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili|Debian Etch 4.0<br/> Debian Lenny 5.0<br/> Debian Squeeze<br/> Debian Sid}}
{{Versioni compatibili|Jessie|Stretch|Buster}}
== Introduzione ==
== Introduzione ==
[http://integrit.sourceforge.net/ Integrit] è un "file verification system": è assimilabile alla famiglia degli [[intrusion detection system]] o [[IDS]] e ha la funzione di verificare che determinati file non subiscano modifiche.
[http://integrit.sourceforge.net/ Integrit] è un "file verification system": è assimilabile alla famiglia degli [[Intrusion Detection System]] o '''IDS''' e ha la funzione di verificare che determinati file non subiscano modifiche.


Questi controlli sull'integrità dei file hanno molti vantaggi:
Questi controlli sull'integrità dei file hanno molti vantaggi:
* non sono pesanti: infatti vengono eseguiti prevalentemente di notte e richiedono pochi minuti
* non sono pesanti: infatti vengono eseguiti prevalentemente di notte e richiedono pochi minuti
* sono utili: un aggressore che vuole nascondere dei file, accessi o servizi potrebbe modificare file come [[netstat]], [[last]], [[w]], ls...
* sono utili: un aggressore che vuole nascondere dei file, accessi o servizi potrebbe modificare file come <code>netstat</code>, <code>last</code>, <code>w</code>, <code>ls</code>...
* si affiancano a [[intrusion detection system|ids]] di rete e software come [[rkhunter]]
* si affiancano a [[Intrusion Detection System|IDS]] di rete e software come [[rkhunter]]


Ovviamente non si tratta della soluzione di tutti i mali, in quanto potrebbe essere possibile che l'aggressore abbia modificato anche l'eseguibile di integrit, però un controllo in più non fa mai male!
Ovviamente non si tratta della soluzione di tutti i mali, in quanto potrebbe essere possibile che l'aggressore abbia modificato anche l'eseguibile di <code>integrit</code>, però un controllo in più non fa mai male!


== Installazione ==
== Installazione ==
L'installazione è molto semplice:  
L'installazione è molto semplice, con [[privilegi di amministrazione]]:
<pre>
<pre>
# apt-get install integrit
# apt install integrit
</pre>
</pre>


== Configurazione ==
== Configurazione ==
I file di configurazione si trovano in <code>/etc/integrit</code>. Dopo l'installazione sono presenti i seguenti file:
I file di configurazione si trovano in <code>/etc/integrit</code>. Dopo l'installazione sono presenti i seguenti file:
; <code>integrit.conf</code> : un template di file di configurazione (infatti è tutto commentato), lo utilizzeremo in seguito come punto di partenza;
; <code>integrit.conf</code> : un template di file di configurazione (infatti è tutto commentato, e quindi <code>integrit</code> '''non''' effettuerà alcuna azione se non configurato!), lo utilizzeremo in seguito come punto di partenza;
; <code>integrit.debian.conf</code> : il file di configurazione utilizzato dal [[cron]] di Debian.
; <code>integrit.debian.conf</code> : il file di configurazione utilizzato dal [[cron]] di Debian.


=== Integrit ===
=== Integrit ===
Il file di configurazione di integrit è semplice ed è composto dalle seguenti sezioni:
Il file di configurazione di integrit è semplice ed è composto dalle seguenti sezioni (inizialmente commentate):
; root : la directory di partenza (normalmente <code>/</code>)
; root : la directory di partenza (normalmente <code>/</code>)
; know : il [[path]] per il database contenente lo stato ''conosciuto'' del sistema (default <code>/var/lib/integrit/known.cdb</code>)
; know : il [[path]] per il database contenente lo stato ''conosciuto'' del sistema (default <code>/var/lib/integrit/known.cdb</code>)
Riga 43: Riga 43:
: <code>s</code> : [[checksum]];
: <code>s</code> : [[checksum]];
: <code>i</code> : [[inode]];
: <code>i</code> : [[inode]];
: <code>p</code> : permessi;
: <code>p</code> : [[Filesystem: i permessi sui files|permessi]];
: <code>l</code> : numero di link;
: <code>l</code> : numero di [[link]];
: <code>u</code> : [[uid]];
: <code>u</code> : [[UID]];
: <code>g</code> : [[gid]];
: <code>g</code> : [[GID]];
: <code>z</code> : la dimensione dei file (risulta essere un controllo ridondante se viene effettuato anche il controllo del checksum);
: <code>z</code> : la dimensione dei file (risulta essere un controllo ridondante se viene effettuato anche il controllo del checksum);
: <code>a</code> : la data di accesso;
: <code>a</code> : la data di accesso;
: <code>m</code> : la data di modifica;
: <code>m</code> : la data di modifica;
: <code>r</code> : reimposta la data di accesso
: <code>r</code> : reimposta la data di accesso (utilizzare con attenzione)
: le opzioni possono essere scritte in due modi: in minuscolo, il che indica che il controllo deve essere fatto, oppure in maiuscolo, per indicare che il controllo non deve essere effettuato.
: le opzioni possono essere scritte in due modi: in minuscolo, il che indica che il controllo deve essere fatto, oppure in maiuscolo, per indicare che il controllo non deve essere effettuato.
È necessario decommentare le opzioni principali del file, personalizzandole se necessario, e aggiungere le altre azioni desiderate, per poter eseguire il comando. '''Non''' c'è infatti un'impostazione di default!


=== Debian ===
=== Debian ===
Riga 82: Riga 84:
</pre>
</pre>


== Link Utili ==
== Approfondimenti ==
* Home Page del progetto: http://integrit.sourceforge.net/
* Home Page del progetto: http://integrit.sourceforge.net/
* esempi di configurazione contenuti in <code>/usr/share/doc/integrit/examples/</code>
{{Autori
|Autore = [[Utente:MaXeR|MaXeR]]
}}


[[Categoria:Server]]
[[Categoria:Monitoraggio]]
[[Categoria:Sicurezza]]

Versione attuale delle 10:21, 28 set 2019

Debian-swirl.png Versioni Compatibili

Debian 8 "jessie"
Debian 9 "stretch"
Debian 10 "buster"

Introduzione

Integrit è un "file verification system": è assimilabile alla famiglia degli Intrusion Detection System o IDS e ha la funzione di verificare che determinati file non subiscano modifiche.

Questi controlli sull'integrità dei file hanno molti vantaggi:

  • non sono pesanti: infatti vengono eseguiti prevalentemente di notte e richiedono pochi minuti
  • sono utili: un aggressore che vuole nascondere dei file, accessi o servizi potrebbe modificare file come netstat, last, w, ls...
  • si affiancano a IDS di rete e software come rkhunter

Ovviamente non si tratta della soluzione di tutti i mali, in quanto potrebbe essere possibile che l'aggressore abbia modificato anche l'eseguibile di integrit, però un controllo in più non fa mai male!

Installazione

L'installazione è molto semplice, con privilegi di amministrazione:

# apt install integrit

Configurazione

I file di configurazione si trovano in /etc/integrit. Dopo l'installazione sono presenti i seguenti file:

integrit.conf
un template di file di configurazione (infatti è tutto commentato, e quindi integrit non effettuerà alcuna azione se non configurato!), lo utilizzeremo in seguito come punto di partenza;
integrit.debian.conf
il file di configurazione utilizzato dal cron di Debian.

Integrit

Il file di configurazione di integrit è semplice ed è composto dalle seguenti sezioni (inizialmente commentate):

root
la directory di partenza (normalmente /)
know
il path per il database contenente lo stato conosciuto del sistema (default /var/lib/integrit/known.cdb)
current
il path del database usato per effettuare il confronto tra lo stato conosciuto e quello attuale (default /var/lib/integrit/current.cdb)

seguito da un elenco di file da ignorare.

La sintassi dell'elenco è la seguente:

[action]/directory [controlli]

dove:

action
è facoltativa, e rappresenta l'azione da eseguire. L'azione di default è di esplorare la directory e tutto il suo contenuto. Le alternative sono:
! : l'operatore di negazione: !/etc indica di non controllare il contenuto della directory /etc;
= : indica di non esplorare ricorsivamente il contenuto della directory;
$ : permette di creare una regola che non va ad agire sulle sottodirectory ma solo sulla directory (ed i file contenuti) indicata
/directory
indica il percorso su cui agire;
[controlli]
permette di specificare i controlli da eseguire;
s : checksum;
i : inode;
p : permessi;
l : numero di link;
u : UID;
g : GID;
z : la dimensione dei file (risulta essere un controllo ridondante se viene effettuato anche il controllo del checksum);
a : la data di accesso;
m : la data di modifica;
r : reimposta la data di accesso (utilizzare con attenzione)
le opzioni possono essere scritte in due modi: in minuscolo, il che indica che il controllo deve essere fatto, oppure in maiuscolo, per indicare che il controllo non deve essere effettuato.

È necessario decommentare le opzioni principali del file, personalizzandole se necessario, e aggiungere le altre azioni desiderate, per poter eseguire il comando. Non c'è infatti un'impostazione di default!

Debian

Il file di configurazione /etc/integrit/integrit.debian.conf viene utilizzato dal cron presente in /etc/cron.daily/integrit.

Il file di configurazione è composto da quattro variabili:

CONFIGS
contiene l'elenco dei file di configurazione da far processare ad integrit. Dopo l'installazione è vuoto, quindi dovremo aggiungere quello che abbiamo precedentemente creato: /etc/integrit/integrit.conf;
EMAIL_RCPT
l'indirizzo del destinatario di posta elettronica a cui inviare la mail di notifica (root va bene se sono stati correttamente modificati gli alias di posta, altrimenti potete tranquillamente inserire il vostro indirizzo);
EMAIL_SUBJ
l'oggetto della mail che riceverete. Normalmente non è necessario effettuare modifiche;
ALWAYS_EMAIL
true se si desidera ricevere una mail di notifica anche quando non vengono riscontrate anomalia, false altrimenti.

Una volta modificato il file di configurazione non ci resta che testare il tutto con un semplice

# /etc/cron.daily/integrit

magari impostando ALWAYS_EMAIL a true per effettuare un po' di debug.

Funzionamento

Il funzionamento è semplice: ogni volta che viene effettuato un update, viene creato il database current che raccoglie lo stato attuale del sistema. Ogni volta che viene effettuato un check, invece, viene confrontato il database di tipo current con il known, in caso di discrepanze (ed in base alle regole definite nel file di configurazione) viene generato il report.

Una volta controllate le discrepanze e verificato che siano corrette (in caso di aggiornamento di un pacchetto, ad esempio) è necessario aggiornare il database know con un semplice:

mv /var/lib/integrit/current.cdb /var/lib/integrit/known.cdb

Controllo manuale

In caso di problemi è possibile effettuare un controllo manuale richiamando lo script cron (/etc/cron.daily/integrit) oppure con un semplice:

# integrit -cu -C /etc/integrit/integrit.conf

Approfondimenti




Guida scritta da: MaXeR Swirl-auth20.png Debianized 20%
Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized