Intereting Posts
Как включить два сетевых интерфейса как для Интернета в ubuntu12.04 GParted LiveCD не запускается Как проверить, какие надстройки (ы) в Firefox отключает e10s на Arch? Как интерпретировать символ в строке, переданной через SSH Как увидеть команды, выполненные в другой оболочке? Как отслеживать возраст паролей с помощью samba? Загрузка Linux с USB без перезаписывания Windows bashrc PS1: пользовательская подсказка не очистит весь текст Известный файл Hosts со смешанными хэшами и unhashed именами хостов qemu – два клиента (tap0 & tap1) через br0 не могут пинговать друг друга, но серверные пинги в порядке Как назначить пространственно-содержащиеся значения для переменных в bash, используя eval Локальная блокировка файлов на NFS, зависящая от ядра Linux Как читать разные строки файла для разных переменных? Как сделать загрузочный USB-диск UEFI из загрузочного BIOS iso Что такое логотип «OBEY» Tux?

Сканирование изменений файлов в некоторых каталогах раз в 6 часов

В последнее время у меня были некоторые проблемы с безопасностью, и поскольку я не могу быть абсолютно уверен, что мой код защищен, я подумывал о сканировании некоторых папок и уведомлении о том, когда файл был изменен или появился новый файл.

Есть ли инструмент, который может это сделать?

У вас есть система аудита linux для этого, я не знаю, установлен ли он по умолчанию на debian, но вы можете установить его:

 $ sudo apt-get install auditd audispd-plugins 

Оттуда вам нужно настроить его, файл конфигурации – /etc/audit/audit.rules Правило для вашей цели будет выглядеть так:

 # Delete all previous rules -D # Set buffer size -b 8192 # Make the configuration immutable -- reboot is required to change audit rules -e 2 # Panic when a failure occurs -f 2 # Generate at most 100 audit messages per second -r 100 # -w: Watch a file or directory # -p: Parameters to watch in this case are [w]rite and [a]ttributes, # you can also add [r]ead and e[x]ecute but I think those # are not needed in your case # -k: An optional friendly name to facilitate searching the logs -w /path/to/your/repo -p wa -k name_for_easy_searching 

Настройка аудита готова, перезапустите демон auditd, чтобы загрузить новые правила и подтвердить, что они действительно загружены с помощью auditctl -l .

Теперь ваше репо контролируется на уровне ядра, поэтому любые изменения будут записаны.

Используйте ausearch -k name_for_easy_searching чтобы получить список всех изменений, сделанных для вашего репо.

Оттуда вам нужно разобрать журнал, проигнорировать изменения, сделанные вашим пользователем, отправить электронное письмо, настроить задание cron, чтобы периодически проверять …

Удачи.

другой вариант – AIDE (расширенная среда обнаружения вторжений). Это бесплатно, и вы можете легко начать с одного из примеров конфигурационных файлов.