You are on page 1of 2

Bien sûr, je peux vous aider à configurer Tripwire sur Debian 11.

Voici les étapes


à suivre :

1. Installer Tripwire :
- Ouvrez un terminal.
- Assurez-vous que votre système est à jour en exécutant la commande : `sudo apt
update`.
- Installez Tripwire en exécutant la commande : `sudo apt install tripwire`.

2. Générer une clé de site :


- Exécutez la commande : `sudo twadmin --generate-keys --site-keyfile
/etc/tripwire/site.key`.

3. Générer une clé locale :


- Exécutez la commande : `sudo twadmin --generate-keys --local-keyfile
/etc/tripwire/local.key`.

4. Initialiser la base de données Tripwire :


- Exécutez la commande : `sudo tripwire --init`.

5. Mettre à jour la politique de sécurité :


- Ouvrez le fichier de configuration de Tripwire avec votre éditeur de texte
préféré en exécutant la commande : `sudo nano /etc/tripwire/twpol.txt`.
- Définissez les règles de politique de sécurité en spécifiant les fichiers et
les répertoires à surveiller. Vous pouvez consulter la documentation de Tripwire
pour obtenir des exemples de règles de politique.
- Enregistrez et fermez le fichier.

6. Mettre à jour la base de données Tripwire :


- Exécutez la commande : `sudo tripwire --update --twrfile
/var/lib/tripwire/report.twr`.

7. Planifier la vérification régulière de l'intégrité :


- Ouvrez le fichier de configuration du planificateur de tâches avec votre
éditeur de texte préféré en exécutant la commande : `sudo nano
/etc/cron.daily/tripwire`.
- Modifiez le fichier pour inclure la commande suivante : `tripwire --check`.
- Enregistrez et fermez le fichier.

Ces étapes vous permettront de configurer Tripwire pour suivre l'intégrité des
fichiers importants sur votre serveur Debian 11. Assurez-vous de consulter la
documentation de Tripwire pour en savoir plus sur ses fonctionnalités et ses
options de configuration avancées.

Fichier system

(
rulename = "System Files",
severity = $(SIG_HI),
)
{
/bin -> $(SEC_BIN);
/sbin -> $(SEC_BIN);
/usr/bin -> $(SEC_BIN);
/usr/sbin -> $(SEC_BIN);
/lib -> $(SEC_LIB);
/usr/lib -> $(SEC_LIB);
/etc -> $(SEC_CONFIG) ;
}

Fichier de configuration

(
rulename = "Configuration Files",
severity = $(SIG_MED),
)
{
/etc/passwd -> $(SEC_CONFIG);
/etc/group -> $(SEC_CONFIG);
/etc/hosts -> $(SEC_CONFIG);
/etc/resolv.conf -> $(SEC_CONFIG);
# Ajoutez d'autres fichiers de configuration importants ici
}

Fichier log

(
rulename = "Log Files",
severity = $(SIG_LOW),
)
{
/var/log/messages -> $(SEC_LOG);
/var/log/syslog -> $(SEC_LOG);
/var/log/auth.log -> $(SEC_LOG);
# Ajoutez d'autres fichiers de log importants ici
}

You might also like