» SelfLinux » Sicherheit » Samhain SelfLinux-0.12.3
Intrusion Detection Systeme - IDS Startseite Inhaltsverzeichnis PDF-Download (113 KB) GFDL weiter

SelfLinux-Logo
Dokument Samhain  Autor
 Formatierung
 GFDL
 

Beschreibung

Samhain ist ein Werkzeug zur Überprüfung der Integrität eines Rechners bzw. des Betriebssystems des Rechners und/oder der darauf gespeicherten Daten.


Inhalt

1 Einleitung
1.1 Unterschied zu anderen Einbruchserkennungssystemen (IDS)
2 Installation, Konfiguration und Initialisierung
2.1 Installation
2.2 Vertrauenswürdige Benutzer
2.3 Konfiguration
2.4 Initialisierung
3 Allgemeines zur Benutzung
3.1 Die Datenbank
3.2 Verifikation der System-Integrität
3.3 Pflege der Datenbank
3.4 Inhalt der Datenbank ansehen
3.5 Verifikation der Email-Nachrichten von Samhain
3.6 Verifikation der lokalen Log-Datei
3.7 Verifikation des Samhain-Programmes
4 Konfiguration der Logging-Eigenschaften
4.1 Unterstützte Log-Möglichkeiten
4.2 Filtern von Log-Berichten
4.2.1 Levels (Dringlichkeitsstufen)
4.2.2 Konfigurierbare Levels (Dringlichkeitsstufen)
4.2.3 Ereignisklassen
4.3 Ausschalten von Log-Möglichkeiten
4.4 Spezielle Optionen
4.4.1 Email
4.4.2 Datenbank
5 Konfiguration der Integritätseigenschaften innerhalb des Dateisystems
5.1 Vordefinierte Policys
5.2 Wahl einer Policy
5.3 Rekursionstiefe
5.4 Unterverzeichnisse ignorieren
5.5 Keine Benachrichtigung über neue/gelöschte Dateien
5.6 Hardlink Test
5.7 Test auf seltsame Dateinamen
5.8 Änderung einer Policy
5.9 Zeiten der Integritätsprüfung
6 Logging zu einem Log-Server (Yule)
6.1 Übersetzen des Log-Servers (Yule)
6.2 Übersetzen von Samhain
6.3 Authentifizierung gegenüber Yule
6.4 Datenbank- und Konfigurationsdatei auf dem Log-Server
6.5 Besonderheiten beim Logging
7 Weitere Eigenschaften von Samhain
7.1 Signierte Datenbank- und Konfigurationsdateien
7.2 Stealth (versteckter Modus)
7.3 Überwachung des Kernels
7.4 Überwachung von Login/Logout-Vorgängen
7.5 Suche nach SUID/SGID-Dateien
8 Optionen in der Konfigurationsdatei
8.1 Bedingte Anweisungen
8.2 Überwachte Dateien
8.3 Dringlichkeitsstufe von Ereignissen
8.4 Filter für Log-Möglichkeiten
8.5 Überwachung von Login/Logout-Ereignissen
8.6 Überprüfung des Kernels
8.7 Suchen nach SUID/SGID-Dateien
8.8 Logging zu einer relationalen Datenbank
8.9 Verschiedenes
8.10 Externe Skripte
8.11 Clients


 

Autor

Formatierung


Intrusion Detection Systeme - IDS Seitenanfang Startseite Inhaltsverzeichnis PDF-Download (113 KB) GFDL weiter