toutes les options
buster  ] [  bullseye  ] [  bookworm  ] [  trixie  ] [  sid  ]
[ Paquet source : stealth  ]

Paquet : stealth-doc (4.03.03-1)

Liens pour stealth-doc

Screenshot

Ressources Debian :

Télécharger le paquet source stealth :

Responsables :

Ressources externes :

Paquets similaires :

vérificateur d’intégrité de fichiers furtif – documentation

Le programme STEALTH réalise des vérifications d’intégrité de fichiers sur des clients (distants). Il diffère des autres vérificateurs car il ne requiert pas de données d’intégrités de comparaison à conserver soit sur un média en écriture seule ou sur le système de fichiers du client. En fait, les clients ne contiendront quasiment aucune indication suggérant qu’ils sont suivis, du coup améliorant la furtivité des sondages d’intégrité.

STEALTH utilise les logiciels standard disponibles pour réaliser les vérifications d’intégrité de fichier (tels que find(1) et sha1sum(1)). En utilisant des fichiers de politique personnalisée, il est hautement adaptable aux caractéristiques particulières des clients.

En environnement de production, STEALTH devrait être exécuté à partir d’un ordinateur isolé (appelé le « contrôleur STEALTH »). Dans les configurations optimales, le contrôleur STEALTH devrait être un ordinateur n’acceptant pas les connexions entrantes. Le compte utilisé pour la connexion aux clients ne doit pas être « root ». En général, l’accès en lecture seule au système de fichiers du client est suffisant pour réaliser la vérification complète d’intégrité. Au lieu d’utiliser « root », un compte d’administration plus restreint ou ordinaire peut offrir tous les requis nécessaires pour des vérifications d’intégrité désirées.

STEALTH lui-même doit communiquer avec les ordinateurs qu’il doit contrôler. Il est essentiel que la communication soit sécurisée. Les configurations de STEALTH par conséquent précisent normalement SSH comme interpréteur de commandes à utiliser pour la connexion aux clients. STEALTH peut être configuré pour utiliser une connexion SSH par client, même si les sondages d’intégrité doivent être réalisés de manière périodique. À part cela, le contrôleur STEALTH est autorisé couramment à envoyer des courriels aux responsables distants de systèmes de clients.

STEALTH-runs lui-même peut démarrer de manière aléatoire à des intervalles indiqués. L’imprévisibilité résultante de STEALTH-runs accroissent encore la furtivité de STEALTH.

L’acronyme STEALTH est développé en « Ssh-based Trust Enforcement Acquired through a Locally Trusted Host » : la confiance du client est renforcée, l’hôte local de confiance est le contrôleur STEALTH.

Ce paquet fournit une documentation supplémentaire pour Stealth.

Étiquettes: Fait de: HTML, Hypertext Markup Language, Documents PDF, PostScript, made-of::tex, role::documentation, Sécurité: Intégrité de fichiers

Télécharger stealth-doc

Télécharger pour toutes les architectures proposées
Architecture Taille du paquet Espace occupé une fois installé Fichiers
all 379,0 ko496,0 ko [liste des fichiers]