Tripwire 类型的入侵检测系统应该通过监视重要二进制文件的校验和来保护您的系统免受 rootkit 的攻击。
假设我已将tripwire 配置为每晚运行并将其安装在新的非rootkitted 系统上。
然后在今天中午,一个熟练的入侵者在我的系统上安装了一个 rootkit。
我怎么知道他们的rootkit 没有用tripwire 冒充者代替我的tripwire;使用一组不同的公钥/私钥(和伪造的身份验证二进制文件)或多或少地重播最后一个文件(用公钥读取),以确保没有校验和发生变化(基本上只是重播已知的日志文件)。我想我可以注意到我的私人密码不再适用于打开私钥;但我认为让任何密码工作(或仅输入第一个密码)并不难。我想我应该用已知值检查tripwire的文件大小/shasum/md5sum,但是在我的rootkitted系统上,所有这些实用程序都可能受到损害。
我正在查看来自http://sourceforge.net/projects/tripwire/files/tripwire-src/2.3.0-docs-pdf/的文档,但看不到tripwire 如何提供任何额外的安全性——除了制作rootkit 开发人员必须更加努力(模仿用户配置的一个额外实用程序)。
在实践中,我怀疑我是否会经常启动 live cd 来安全地检查哈希值。所以我想知道它是否提供任何安全性,或者它是否只是安全剧院。