<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[linuxの飘扬]]></title> 
<link>https://www.linuxfly.org/index.php</link> 
<description><![CDATA[Power by www.linuxfly.org]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[linuxの飘扬]]></copyright>
<item>
<link>https://www.linuxfly.org/post//</link>
<title><![CDATA[[原]用Tripwire实现系统完整性检查]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Fri, 15 Jun 2007 04:56:26 +0000</pubDate> 
<guid>https://www.linuxfly.org/post//</guid> 
<description>
<![CDATA[ 
	 &nbsp; &nbsp;以前的日志中也曾经提到，由于Linux服务器执行同样的配置，可使用不同的配置及启动方式，所以，我们应该尽可能按照标准的配置模式进行。但万一服务器给入侵，黑客并不会考虑您运行的配置模式，并会通过修改系统的核心执行文件，如：ls、ps、top等方式尽可能的去隐含自己的行踪。此时，若未能及时发现问题，我们将会处在很被动的位置。而解决该问题的其中一个方法，就是利用一些工具，定时对系统的核心文件进行跟踪，在发现文件被修改后，及时采取对应的措施。<span style="color: #FF0000;">Tripwire是其中一款常见的完整性检查工具</span>，同时也是红旗上自带的工具之一。<br/><strong><span style="color: #4169E1;">一、原理</span></strong><br/> &nbsp; &nbsp;Tripwire可以对要求校验的系统文件进行类似md5的运行，而生成一个唯一的标识，即“快照”snapshot。<span style="color: #4B0082;">当这些系统文件的大小、inode号、权限、时间等任意属性被修改后，再次运行Tripwire，其会进行前后属性的对比，并生成相关的详细报告。</span><br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/tripwire/" rel="tag">tripwire</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post//#blogcomment</link>
<title><![CDATA[[评论] [原]用Tripwire实现系统完整性检查]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>https://www.linuxfly.org/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>