• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

tripwire 설치 및 운영

*효*
최초 등록일
2004.11.27
최종 저작일
2004.10
10페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1.tripwire 구하기
2.ipwire 설치
여기서는 rpm로 제공되는 2.3버전을 Linux 7.0에 설치할것이다.
tripwire를 rpm으로 설치할 경우 설치과정은 크게 다음의 4단계로 볼 수 있다.
1. tripwire 설정파일·정책파일 생성하기(twinstall.sh)
2. 데이터베이스 초기화 (tripwire --init)
3. 무결성 검사 (tripwire --check)
4. 데이터베이스 갱신(tripwire --update)

본문내용

1. 개요
공격자가 시스템 침입에 성공하면 다음번 침입을 쉽게 하기위해 루트킷(rootkit)이나 트로이잔 목마(trojan horse)프로그램을 설치하는 경우가 대부분이다.

루트킷에 포함되는 프로그램으로는 ps, ls, netstat, login등의 시스템 프로그램들이 있는데, 이런 루트킷은 시스템에 원래 있었던 프로그램들과 바꿔치기되서 관리자가 시스템을 점검해도 이상없게 보이도록 하고 공격자의 행동을 숨기기도 한다.
예를 들어 ps를 바꿔치기 해서 시스템 관리자가 ps를 실행시켜도 공격자가 실행한 프로그램은 보이지 않게 한다든지, ls를 바꿔치기 해서 ls로 보더라도 공격자가 만든 파일은 보이지 않도록 하는 것이다.

또한 공격자는 공격이 성공한 후 시스템의 취약점을 찾아서 패치를 해서 다른 공격자가 들어오는 것을 막기도 한다.
이렇게 침입 당한 시스템에서 어떤 파일이나 디렉토리가 수정, 변조되었는지 등을 찾는 것이 쉽지만은 않다. 혹 파일의 크기나 수정된 시간, 생성된 시간 등을 비교하여 알아낸다고 할지라도 파일의 크기나 시간정보 조차도 변조가 가능하므로 이를 믿을 수 없다.

따라서 원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.

tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.

참고 자료

http://www.linux.co.kr

자료후기(1)

*효*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 해킹 바이러스 대응방안 64페이지
    응용 소프트웨어의 취약점 이용 프로그램/유틸리티 설치 운영상의 취약점 ... 재침입을 위한 백도어 트로이잔목마 프로그램 설치 공격 확장 스니퍼 설치 ... (ftp://coast.cs.purdue.edu/tools/unix/Tripwire
  • [네트워크 보안] 보안툴(TripWire, NMap, SSH)에 대한 리서치 발표자료 38페이지
    신이 처음 설치한 그대로 유지되고 있는가를 확인하기 위한 프로그램TripWire ... TripWire설치 - [참고] '#'는 현재 root상태임을 나타낸다 ... 마지노선과 같은 역할을 하는 프로그램 - 크래커, 내부사용자에 의한 침투
  • [리눅스보안] 리눅스 서버 보안 31페이지
    이로 인해서 리눅스를 서버의 운영체제로 사용하는 업체 학교들이 많아지고 ... , 운영할 경우, 해커의 공격 대상이 되기 쉬운 것이다.리눅스는 유닉스를 ... 그리고, 해킹을 당했을 때의 응급 조치 대처 방안에 대해서도 한 번 생각할
  • 해킹과 보안의 종류 개념 7페이지
    ) ; 침입 탐지 시스템IDS는 네트워크나 시스템의 미심쩍은 점을 조사 ... SATAN, OmiGuard 등로그와 감사 평가시스템 부당 사건 감시등Tripwire ... 시스템 마비o 시스템 내 여유공간과 파일 시스템 인지정보 소멸.o 시스템 운영체제의
  • [사이버 범죄] 사이버 공간에서의 해킹범죄의 전망과 그 대책 6페이지
    침입 방지를 위한 보안 도구"를 참고하여 TCPWrapper, COPS, Tripwire ... 이들은 대부분 중소규모로 운영되어 보안에 대한 여력이 없어 많은 공격을 당하고 ... 정보시스템에 대한 의존도가 높아가고 있는 이 시점에서 정보시스템의 정 상적인 운영
더보기
최근 본 자료더보기
탑툰 이벤트
tripwire 설치 및 운영
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:26 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기