Tripwire: Herramienta de Seguridad e Integridad de Datos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,77 KB
Tripwire: Programa basado en Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es un anfitrión el sistema de detección de Intrusión basado para Linux. Supervisa el sistema Linux para descubrir y relatar cualquier cambio no autorizado a los archivos y directorios. Una vez que una línea de fondo es creada, tripwire supervisa y descubre, archivos añadidos y cambiados, quién y cuando.
Caracteristicas:
-Util para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantánea en el momento de su instalación y se accede a ella mediante contraseña cifrada. Funciona en sistemas operativos Linux.
TRIPWIRE INSTALACIÓN, CONFIGURACIÓN Y USO:
Primero instalamos el tripwire mediante el comando sudo apt-get upgrade, después apt-get install tripwire, primero nos pedirá la configuración de paquetes que puede ser sin configuración, sitio sin internet, sitio con internet smarthost o con correo local, nosotros escogemos la opción de correo local y ponemos la dirección de dominio a la que queremos que nos notifiquen los errores. Configuración de tripwire: tripwire utiliza una pareja de claves para firmar varios ficheros de esta forma asegura que no se modifiquen, guarda su configuración en una base de datos cifrada y generada por omisión; se recontruye el fichero de configuración y se escoge primero la clave del sitio(root), para los ficheros de autentificación y cifrado se usa para proteger ficheros de directrices y configuración, y la segunda clave local(inglan123), proteger ficheros específicos al equipo local como la base de datos de tripwire, por último se termina la configuración de Tripwire, empezamos con la configuración de Tripwire de forma manual a través del administrador; cada vez que usemos el comando twadmin nos pedirá la contraseña del sitio(root), empezamos generando la configuración del sitio con el comando: twadmin -m F -c tw.cfg -S site.key twcfg.txt nos pedirá la contraseña del sitio, a continuación optimizamos la política de los archivos del script: gedit twpolmake.pl que podemos descargar el archivo o copiar el código y pegarlo en el script mencionado anteriormente, copiamos el archivo anterior en un texto nuevo mediante el comando: perl twpolmake.pl twpol.txt > twpol.txt.new, volvemos a escribir el comando de antes cuando generamos la configuración pero con el archivo nuevo: twadmin -m P -c tw.cfg -p tw.pol -S site.key twpol.txt.new y nos pedirá la contraseña del sitio, creamos la base de datos mediante el comando: tripwire --init, tenemos dos opciones para visualizar las bases de datos mediante tripwire -m c -s -c /etc/tripwire/tw.cfg o mediante tripwire --check, por último procedemos a cambiar algún archivo y observar la modificación en la base de datos, por ejemplo creamos un perfil, que pida la contraseña del sitio y tenga la configuración indicada y los archivos optimizamos mediante el comando: twadmin --create-profile --cfgfile ./tw.cfg --site-keyfile ./site.key .twpol.txt, mediante tripwire --check observamos los cambios, también eliminando archivos del programa tripwire o creando carpetas o archivos dentro del mismo directorio del programa también se verían los cambios realizados.
Auditoria de sitios web:
NESSUS:
Punto de partida con el que se comienza una estrategia de posicionamiento online. Paso previo a realizar cualquier acción, ya que se usa para analizar todos los factores posibles, tanto internos como externos, que incidan en el rendimiento de una página web. Para que sirve: Muestra tanto las fortalezas como debilidades de una página web. A través de un conjunto de herramientas, se determina el comportamiento de una página y se averiguan sus causas. En caso de estancamiento o de crecimiento inesperado, es la mejor forma de averiguar qué hay detrás de todo, mediante nessus escaneamos primero una página web para ver las vulnerabilidades de la misma, a continuación lo hacemos de la máquina metaesploit con su correspondiente ip, también podemos descargar la herramienta de nmap para ver las vulnerabilidades abiertas, puertos a los que se puede atacar, mediante un comando y la direccion ip; por ejemplo: nmap -T4 -v 192.168.2.122. A continuación instalamos la máquina de kali y con metaesploitable realizamos los siguientes pasos para explotar vulnerabilidades: workspace para ver las estaciones de trabajo que hay disponibles, con workspace -a mysql añadimos una nueva estación de trabajo, con db_import 'root/Descargas/hola2_umj69.nessus' importamos el archivo de escaneo del nessus con vulnerabilidades.