Einen ganzen Linux-Server der Quellcodeverwaltung unterstellen (git)


17

Ich denke darüber nach, meinen gesamten Linux-Server mit git unter Versionskontrolle zu stellen. Der Grund dafür ist, dass dies möglicherweise der einfachste Weg ist, böswillige Änderungen / Rootkits zu erkennen. Alles, was ich naiv für notwendig halte, um die Integrität des Systems zu überprüfen: Mounten Sie die Linux-Partition jede Woche oder so mit einem Rettungssystem, überprüfen Sie, ob das Git-Repository noch nicht gealtert ist, und geben Sie dann einen Git-Status aus, um Änderungen am System zu erkennen .

Gibt es außer der offensichtlichen Verschwendung von Speicherplatz noch andere negative Nebenwirkungen?

Ist es eine total verrückte Idee?

Ist es überhaupt eine sichere Möglichkeit, nach Rootkits zu suchen, da ich / dev und / proc höchstwahrscheinlich zumindest ausschließen müsste?


5
Ich würde für "eine total verrückte Idee" stimmen, zu viele Implikationen. Änderungen an Dateien werden die ganze Zeit vorgenommen und machen Aktualisierungsvorgänge zu einem Albtraum.
Forcefsck

@forcefsck - Warum treten Dateiänderungen ständig auf? Sollten sie nicht nur während eines System-Upgrades auftreten?
Tobias Hertkorn

1
Nur ein Gedanke, warum nicht etwas wie dirvish oder rsync mit --link-dest verwenden? Wenn Sie Ihre Backups mit Dirvish erstellen, erhalten Sie für jedes Backup einen Bericht, in dem die Änderungen aufgeführt sind. Sie können im --dry-run-Modus synchronisieren, um den aktuellen Status mit Ihrer Sicherung zu vergleichen. Wenn Sie Dirvish verwenden, verwenden Sie ein Tool, das sich als Backup-System bewährt hat.
Zoredache

Antworten:


16

Das ist eine "schlechte Idee". Abgesehen von allem anderen wird Ihr Repository so langsam wie möglich und schlimmer, wenn jede Revision beibehalten wird.

Versuchen Sie es mit einer zentralen Verwaltung, wie Marionette / Cfengine / Koch. So bleiben die Dinge wie erwartet und unerwartete Änderungen werden rückgängig gemacht.

Kombinieren Sie dies mit etwas wie iwatch, um E-Mails mit nicht autorisierten Dateiänderungen zu erhalten.

Kombinieren Sie dies weiter mit rpm / deb-Dateien, wenn Sie benutzerdefinierte Anwendungen einführen möchten.

Werfen Sie ab und zu so etwas wie Rkhunter oder Chkrootkit für Kicks ein und Sie sollten bereit sein zu gehen.

Job erledigt.


+1 für schlechte Ideen - Mit der zentralen Verwaltung (Marionette / Cfengine / Koch / Radmind / etc.) Können Sie sicherstellen, dass Ihr System gemäß Ihren definierten Anforderungen konfiguriert ist. Die meisten Funktionen können auch als "Tripwire" verwendet werden. Typ System, um Ihnen mitzuteilen, wann sich Dinge ändern, die Sie nicht haben sollten.
Voretaq7

Ich denke, es ist wirklich eine schlechte Idee. Ok, Sie können sehen, welche Dateien neu und geändert sind. Wenn Sie jedoch git ausführen, wird eine Menge CPU benötigt, um Ihre Dateien zu entpacken und zu berechnen. Wenn Sie dies auf der gesamten Maschine tun, dauert es viel Zeit.
René Höhle

1
Ich werde einen anderen auf diese Liste werfen; etckeeper wird das Git Repo machen, außer nur für / etc.
Shane Madden

Repositories wie Git sind unglaublich schnell. Und ich mache mir keine Sorgen um CPU oder IO, da der Server, an den ich denke, geplante Ausfallzeiten hat (daher die Möglichkeit, ihn mit einem Rettungssystem zu montieren)
Tobias Hertkorn

Was ich nicht verstehe: Wie stellen die zentralen Managementsysteme sicher, dass es keine Fehlalarme gibt - das System ist kompromittiert + die Tools, mit denen das System überprüft wird, sind kompromittiert = falsch positiv
Tobias Hertkorn

5

Eine weitere Alternative ist die Einrichtung von tripwire , einer GPL-Software, die alle wichtigen Dateien auf Ihrem System durchsucht und feststellt, welche Änderungen Sie als inakzeptabel definiert haben. Änderungen können so einfach wie mtime über die Inode-Nummer bis hin zu kryptografisch starken Prüfsummen definiert werden.

Es erfordert einige Einstellungen und Anpassungen, wenn Sie nicht jede Nacht eine ganze Reihe von Berichten über geänderte Dateien in /var/run, Änderungen an DHCP-Client-Dateien in /etcund dergleichen erhalten möchten sehr hilfreich.

Die Datenbank der Dateieigenschaften wird mit einem Schlüssel signiert nicht an die Maschine bekannt, die Sie das Vertrauen hilft haben , dass kein Werkzeug in böswilliger Absicht , die Datenbank oder die Stolper Binärdateien verändert hat. Um die vollständige Sicherheit zu gewährleisten, können Sie eine Kopie der tripwire-Tools und -Datenbanken auf ein schreibgeschütztes Medium brennen, das auf dem Server bereitgestellt und zum Überprüfen aller Änderungen seit dem Brennen der Disc verwendet werden kann, wenn eine vollständige forensische Analyse erforderlich ist.

Wenn Sie dies tun, ist es sehr wichtig, dass Tripwire eingerichtet und in Betrieb genommen wird, bevor die Maschine in Betrieb genommen wird. Andernfalls können Sie nicht sicher sein, dass ein böswilliger Benutzer zuvor keine Chance hatte, die Maschine zu infizieren wurde tripwired.


3

Ich denke nicht, dass dies wahrscheinlich funktioniert, aber als Experiment würde ich gerne sehen, was passiert, wenn Sie dies nur mit dem Ordner / etc tun. Dort werden die meisten Konfigurationsinformationen gespeichert.


4
Es wird gerade / etc gemacht. Check out kitenet.net/~joey/code/etckeeper (etckeeper)
Tobias Hertkorn

1
etckeeper funktioniert sehr gut, ich finde es sehr nützlich.
Zoredache

2

@Sirex hat bereits eine sehr gute Antwort geliefert. Wenn Sie jedoch mit Sicherheit noch einen Schritt weiter gehen möchten, ist die beste Möglichkeit, damit umzugehen, die Vorbeugung und dann die Erkennung.

Versuchen Sie, ein System mit / filesystem einzurichten, das schreibgeschützt ist. Mache / tmp zu einem separaten RAM mit der Option noexec, nodev. Damit das System funktioniert, muss / var wirklich nur mit Lese- und Schreibzugriff bereitgestellt werden. Also mounten Sie unter / var eine fs mit rw, noexec, nodev und entfernen Sie die Schreibrechte für / var / tmp (afaik, wird von Daemons selten benötigt und sollte konfigurierbar sein). Verwenden Sie auch einen Sicherheitspatch für Ihren Kernel, um den Zugriff von Benutzern auf Ressourcen weiter einzuschränken, z. B. grsec. Verwenden Sie eine Firewall mit möglichst restriktiven Regeln.

Einige Distributionen bieten eine umfassende Dokumentation zur Systemhärtung. Beispielsweise:


0

Ich halte es für eine gute Idee, die Änderungen zu analysieren, die ein Tool in Ihrem System vornimmt:

  1. Installieren Sie ein nacktes Linux in einer VM
  2. Initialisiere den Root Git
  3. Installieren Sie das zu analysierende Tool
  4. Alle in Ihrem System vorgenommenen Änderungen werden angezeigt

... Löschen Sie die VM

Sie müssten jedoch .gitignore wie proc usw. eine Menge Ordner zur Datei hinzufügen .


0

In Situationen, in denen Sie nur bestimmte Ordner im gesamten Dateisystem unter Versionskontrolle halten möchten, kann der folgende Ansatz funktionieren:

Erstellen Sie zunächst ein Git-Repository auf folgender /Ebene:

$ cd /
# git init

Erstellen Sie dann eine /.gitignoreWhitelist, die nur bestimmte Ordner auflistet, beispielsweise nur die Whitelist /path/to/versioned/config/folder/(basierend auf /programming//a/11018557/320594 ):

/*
!/path/
/path/*
!/path/to/
/path/to/*
!/path/to/versioned/
/path/to/versioned/*
!/path/to/versioned/config/
/path/to/versioned/config/*
!/path/to/versioned/config/folder/
!/.gitignore

Dann erstelle ein erstes Commit:

# git add -A
# git commit -m "Initial commit"

Fügen Sie dann bei Bedarf die zusätzlichen Ordner hinzu, die der Versionskontrolle unterliegen sollen.

PS:

Zusätzlich zu der vorherigen Methode können Sie etckeeper( https://etckeeper.branchable.com/ ) für die Versionierung dieses bestimmten Ordners verwenden, wenn Sie / etc / unter Versionskontrolle behalten müssen, da dieser für diesen Zweck spezialisierter ist ( Es wird zB nach der Installation von Paketen automatisch festgeschrieben.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.