debsums(Debian)以上のすべてのファイル/パッケージを確認できるLinuxはどのようなものですか?

debsums(Debian)以上のすべてのファイル/パッケージを確認できるLinuxはどのようなものですか?
# debsums -a, --all  check configuration files (normally excluded)

しかし、tmp-dirだけでなく、どこにも一時的な補助ファイルがたくさんあります。

Pythonには約4000個のバイナリ.pycファイルがあり、デフォルトでは無効にすることはできません。

# cat /etc/python/debian_config  
# standard, optimize 
byte-compile = standard

など...

コンピュータにインストールされているすべてのファイルを安全に確認できるオンラインリポジトリを含むLinuxディストリビューションはありますか?

私が言ったことパッケージマネージャたとえば、最新の暗号化技術を備えたホストベースの侵入検知システムは、すべての感染を予防/検出できます。

答え1

rpm -q --verify同様の機能を実行するRPMベースのシステムがあります。

しかし、私はこれらの機能のどれもIDSを置き換えるのには適していないと思います。重要な問題は、チェックサムが問題のコンピュータにあるため、ローカルチェックサムが破損している場合はそれを信頼できないことです。

インターネットストアから新しいチェックサムを取得することもできますが、まだパッケージチェックサムを使用する方法が間違っていると思います。

より良いオプションは、次の専用ファイル整合性チェッカーを使用することです。アシスタントまたは引き継ぎ鉄線。これらのツールを使用すると、システムが良好な状態であることを確認したら、システムのチェックサムを計算し、後で比較できるようにリムーバブル読み取り専用メディア(CD-Rなど)に保存できます。

パッケージチェックサムアプローチのもう1つの問題は、ファイルなどのアイテムが/etc意図的にインベントリの内容を変更することが知られているため、これを確認できないことです。 AIDEなどのツールを使用すると、チェックサムを計算できます。後ろにこれらのファイルのデフォルトバージョンを変更すると、変更が予想されるかどうか自信を持って話すことができます。

これは、パケットチェックサム確認が役に立たないことを意味しません。悪意のある修正を検出するようには設計されていません。予期しない変更を検出して修正できるようにするために使用されます。たとえば、誰かが間違ったchmod -Rコマンドを作成し、間違いをCtrl-C認識し、しばらくして実行する可能性があるため、パッケージを確認してファイル権限が破損したパッケージを見つけます。

答え2

私はWarrenのソリューション(AIDE)を好みますが、本当にシステムを監視したい場合は、CFEngineまたは派生ソリューション(Puppet、Chef、saltstackなど)を使用してファイルシステムの全体的な内容を管理します。パッケージマネージャを使用してファイルをインストールし、構成管理システムを使用してすべての構成ファイルの内容を管理し、構成システムの外部で変更が発生したときに警告します(そして内容を再変更することもできます)。しかし、深く入るほど、ソリューションは複雑になります。システムとシステム内のすべてのファイルを完全に管理することは非常に難しい作業です。ファイルの内容を気にせずに状況が変わったときに通知を受け取ると、CFEngineはファイルのチェックサムを学習して監視できます。他の機能も同様の機能を持っていますが、速度が遅くなります。頻繁な再帰ファイルシステムの監視にPuppetを使用したくないでしょう。その後、学習曲線はツールによって異なります。 AIDEは使いやすいですが、CFEngineは少し難しいかもしれません。

関連情報