gocart wrote: ↑September 5th, 2017, 5:00 pm
Update zum letzten Post...
Der remoted läuft als root user... Der Patch scheint es jetzt das erste Problem zu lösen bzw. geht es ohne IPv6... Wie such ich das jetzt wieder... ?!?
Grüße, gocart
OSSEC legt extra User und Gruppe an:
Code: Select all
-> grep 'ossec' /etc/group /etc/passwd
/etc/group:ossec:x:1005:
/etc/passwd:ossec:x:1005:1005::/var/ossec:/sbin/nologin
/etc/passwd:ossecm:x:1006:1005::/var/ossec:/sbin/nologin
/etc/passwd:ossecr:x:1007:1005::/var/ossec:/sbin/nologin
ist jetzt der Server. Läuft remoted mit root oder ohne ? In der Directory wird er mit
install -m 0750 -o root -g 0 ossec-remoted /var/ossec/bin
installiert.
Hab da auch noch ein paar Neuigkeiten:
Hört sich zwar erstmal nach einem Arrgh an aber...
hab auch mal weiter gekruschtelt nach dem ich das OpenVPN mit neuer Version mal rausgehauen hab und naja was soll ich sagen alles wird anders alles wird besser ? Bis jetzt schonmal nicht sooo schlecht.
Also hab das hier gefunden -->
https://wazuh.com/ nennt sich Wazuh und nutzt (bzw. ist) OSSEC aber gepimpt. Hab mal die alten Routinen vom Binary installer probiert und im chroot hybrid zusammengebaut {Hybrid = local + Server was zu beweisen wäre

} ..., gepackt, alte OSSEC installation erstmal abgekickt und neues Wazuh installiert, ein wenig genauer...
- Sourcen von hier -->
https://github.com/wazuh/wazuh/releases in´s chroot verschleppt.
- Rein nach src/ mal ganz blöde nach make all gefragt und folgendes serviert bekommen:
Code: Select all
make: *** No rule to make target 'all'. Stop.
ipfire build chroot (i686) root:/tmp/wazuh-2.1.0/src$ make build
TARGET is required:
make TARGET=server to build the server
make TARGET=local - local version of server
make TARGET=hybrid - hybrid version of server
make TARGET=agent to build the unix agent
make TARGET=winagent to build the windows agent
sieht nach einem 2.9er aus (mal weiterschauen).
ausgeführt und länger als gewohnt gewartet

.
- Zurück in´s Main dir und etc/ konsultiert. Das sieht alles schon so aus wie OSSEC gibt aber noch das eine oder andere mehr

, die 'preloaded-vars.conf' modifiziert und den binary installer von
Code: Select all
# If USER_BINARYINSTALL is set, the installation
# is not going to compile the code, but use the
# binaries from ./bin/
#USER_BINARYINSTALL="x"
auf
Code: Select all
# If USER_BINARYINSTALL is set, the installation
# is not going to compile the code, but use the
# binaries from ./bin/
USER_BINARYINSTALL="y"
geht natürlich auch mit einem
Code: Select all
echo "USER_BINARYINSTALL=\"y\"" >> wazuh*/etc/preloaded-vars.conf
aber um das mal step-by-step zuhalten.
- Raus aus dem Wazuh Verzeichnis und mit einem
tar -cvzf wazuh-hybrid-binary-2.1.0.tgz wazuh-2.1.0
wieder gepackt.
- Rauf auf eine Maschine ohne GCC oder make, entpackt
Code: Select all
tar xvfz wazuh-hybrid-binary-2.1.0.tgz
der Rest sieht dann
fast bekannt aus:
Code: Select all
[Tue Sep 05 17:38:13] [root@ipfire-server] /tmp
-> cd wazuh-2.1.0/
[Tue Sep 05 17:38:17] [root@ipfire-server] /tmp/wazuh-2.1.0
-> ls
active-response BUGS CONFIG CONTRIBUTORS etc gen_ossec.sh install.sh Jenkinsfile-daily LICENSE src
add_localfiles.sh CHANGELOG.md contrib doc extensions INSTALL integrations Jenkinsfile-instant README.md wodles
[Tue Sep 05 17:38:18] [root@ipfire-server] /tmp/wazuh-2.1.0
-> ./install.sh
** Para instalação em português, escolha [br].
** 要使用中文进行安装, 请选择 [cn].
** Für eine deutsche Installation, wählen Sie [de].
** Για εγκατάσταση στα Ελληνικά, επιλέξτε [el].
** For installation in English, choose [en].
** Para instalar en español, elija [es].
** Pour une installation en français, choisissez [fr]
** A Magyar nyelvű telepítéshez válassza [hu].
** Per l'installazione in Italiano, scegli [it].
** 日本語でインストールします.選択して下さい.[jp].
** Voor installatie in het Nederlands, kies [nl].
** Aby instalować w języku Polskim, wybierz [pl].
** Для инструкций по установке на русском ,введите [ru].
** Za instalaciju na srpskom, izaberi [sr].
** Türkçe kurulum için seçin [tr].
(en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]: de
Wazuh v2.1.0 Installations Script - http://www.wazuh.com
Um Wazuh zu installieren muss auf Ihrem System ein C-Compiler
installiert sein.
- System: Linux ipfire-server 3.14.79-ipfire-pae (Linux 0.0)
- User: root
- Host: ipfire-server
-- Drücken Sie eine Taste zum fortfahren oder Ctrl-C zum abbrechen --
1- Welche Art der Installation möchten Sie starten (server,agent,lokal oder hilfe)? lokal
- Lokale installation ausgewählt.
2- Die Installation wird vorbereitet.
- Bitte wöhlen Sie wo Wazuh installiert werden soll [/var/ossec]:
- Die Installation wird kopiert nach /var/ossec .
3- Konfiguration Wazuh.
3.1- Möchten Sie Benachrichtigungen per E-Mail? (j/n) [n]: n
--- E-Mail Benachrichtigung wird übersprungen .
3.2- Möchten Sie den syscheck (integrity check daemon) benutzen? (j/n) [j]: j
- Syscheck (integrity check daemon) wird gestartet.
3.3- Möchten Sie die rootkit detection engine benutzen? (j/n) [j]: j
- Rootcheck (rootkit detection) wird gestartet.
3.4- Möchten Sie OpenSCAP benutzen? (j/n) [j]: j
- OpenSCAP wird gestartet.
3.5- Mit 'Active Response' können Befehle abhängig von
Events ausführen.
Standardmäßig sind keine 'Active Response' definiert.
- Standard Ausnahmeliste (White-list) für active response:
- 127.0.0.1
- Möchten Sie weitere IPs zur White-list hinzufügen? (j/n)? [n]: j
- IPs (Durch Leerzeichen getrennt): 192.168.7.2
3.7- Die folgenden Log-Files werden analysiert:
-- /var/log/httpd/error_log
-- /var/log/httpd/access_log
-- /var/log/nginx/access.log
-- /var/log/nginx/error.log
-- /var/ossec/logs/active-responses.log
-- /var/log/messages
-- /var/log/radius/radius.log
-- /var/log/squid/access.log
- Wenn Sie weitere Files überwachen möchten, fügen Sie
einen weiteren 'localfile' Eintrag in der Datei
ossec.conf hinzu. Alle Konfigurationsoptionen werden
unter https://documentation.wazuh.com/ beschrieben.
--- Drücken Sie eine Taste um fortzufahren ---
4- Installiere das System
- make wird ausgeführt
cd external/lua-5.2.3/ && make posix
make[1]: Entering directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3'
cd src && make posix
make[2]: Entering directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3/src'
make all SYSCFLAGS="-DLUA_USE_POSIX"
make[3]: Entering directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3/src'
make[3]: Nothing to be done for 'all'.
make[3]: Leaving directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3/src'
make[2]: Leaving directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3/src'
make[1]: Leaving directory '/tmp/wazuh-2.1.0/src/external/lua-5.2.3'
make settings
make[1]: Entering directory '/tmp/wazuh-2.1.0/src'
General settings:
TARGET: local
V:
DEBUG:
DEBUGAD
PREFIX: /var/ossec
MAXAGENTS: 8000
REUSE_ID: no
DATABASE:
ONEWAY: no
CLEANFULL: no
User settings:
OSSEC_GROUP: ossec
OSSEC_USER: ossec
OSSEC_USER_MAIL: ossecm
OSSEC_USER_REM: ossecr
Lua settings:
LUA_PLAT: posix
USE settings:
USE_ZEROMQ: no
USE_GEOIP: no
USE_PRELUDE: no
USE_OPENSSL: auto
USE_LEGACY_SSL:
USE_PICVIZ: yes
USE_INOTIFY: no
Mysql settings:
includes:
libs:
Pgsql settings:
includes:
libs:
Defines:
-DMAX_AGENTS=8000 -DOSSECHIDS -DDEFAULTDIR="/var/ossec" -DUSER="ossec" -DREMUSER="ossecr" -DGROUPGLOBAL="ossec" -DMAILUSER="ossecm" -DLinux -DINOTIFY_ENABLED -D_XOPEN_SOURCE=600 -D_GNU_SOURCE -DPICVIZ_OUTPUT_ENABLED -DLOCAL
Compiler:
CFLAGS -O2 -DMAX_AGENTS=8000 -DOSSECHIDS -DDEFAULTDIR="/var/ossec" -DUSER="ossec" -DREMUSER="ossecr" -DGROUPGLOBAL="ossec" -DMAILUSER="ossecm" -DLinux -DINOTIFY_ENABLED -D_XOPEN_SOURCE=600 -D_GNU_SOURCE -DPICVIZ_OUTPUT_ENABLED -DLOCAL -pipe -Wall -Wextra -I./ -I./headers/
LDFLAGS -lm -pthread -lrt -ldl
CC cc
MAKE make
make[1]: Leaving directory '/tmp/wazuh-2.1.0/src'
Done building local
./init/adduser.sh ossec ossecm ossecr ossec /var/ossec
Wait for success...
success
install -d -m 0750 -o root -g ossec /var/ossec/
install -d -m 0750 -o ossec -g ossec /var/ossec/logs
install -d -m 0750 -o ossec -g ossec /var/ossec/logs/ossec
install -m 0660 -o ossec -g ossec /dev/null /var/ossec/logs/ossec.log
install -m 0660 -o ossec -g ossec /dev/null /var/ossec/logs/ossec.json
install -m 0660 -o ossec -g ossec /dev/null /var/ossec/logs/active-responses.log
install -d -m 0750 -o root -g 0 /var/ossec/bin
install -d -m 0750 -o root -g 0 /var/ossec/lua
install -d -m 0750 -o root -g 0 /var/ossec/lua/native
install -d -m 0750 -o root -g 0 /var/ossec/lua/compiled
install -m 0750 -o root -g 0 ossec-logcollector /var/ossec/bin
install -m 0750 -o root -g 0 ossec-syscheckd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-execd /var/ossec/bin
install -m 0750 -o root -g 0 manage_agents /var/ossec/bin
install -m 0750 -o root -g 0 external/lua-5.2.3/src/ossec-lua /var/ossec/bin/
install -m 0750 -o root -g 0 external/lua-5.2.3/src/ossec-luac /var/ossec/bin/
install -m 0750 -o root -g 0 ../contrib/util.sh /var/ossec/bin/
install -m 0750 -o root -g 0 ./init/ossec-local.sh /var/ossec/bin/ossec-control
install -m 0750 -o root -g 0 wazuh-modulesd /var/ossec/bin/
install -d -m 0750 -o root -g ossec /var/ossec/queue
install -d -m 0770 -o ossec -g ossec /var/ossec/queue/alerts
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/ossec
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/syscheck
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/diff
install -d -m 0750 -o root -g ossec /var/ossec/wodles
install -d -m 0770 -o root -g ossec /var/ossec/var/wodles
install -d -m 0750 -o root -g ossec /var/ossec/wodles/oscap
install -d -m 0750 -o root -g ossec /var/ossec/wodles/oscap/content
install -m 0750 -o root -g ossec ../wodles/oscap/oscap.py /var/ossec/wodles/oscap
install -m 0750 -o root -g ossec ../wodles/oscap/template_*.xsl /var/ossec/wodles/oscap
install -m 0640 -o root -g ossec ../wodles/oscap/content/* /var/ossec/wodles/oscap/content
install -d -m 0770 -o ossec -g ossec /var/ossec/etc
install -m 0640 -o root -g ossec /etc/localtime /var/ossec/etc
install -d -m 1750 -o root -g ossec /var/ossec/tmp
install -m 0640 -o root -g ossec -b ../etc/internal_options.conf /var/ossec/etc/
install -m 0640 -o root -g ossec ../etc/local_internal_options.conf /var/ossec/etc/local_internal_options.conf
install -m 0640 -o root -g ossec /dev/null /var/ossec/etc/client.keys
install -m 0640 -o root -g ossec ../etc/ossec.mc /var/ossec/etc/ossec.conf
install -d -m 0770 -o root -g ossec /var/ossec/etc/shared
install -m 0660 -o root -g ossec rootcheck/db/*.txt /var/ossec/etc/shared/
install -d -m 0750 -o root -g ossec /var/ossec/active-response
install -d -m 0750 -o root -g ossec /var/ossec/active-response/bin
install -d -m 0750 -o root -g ossec /var/ossec/agentless
install -m 0750 -o root -g ossec agentlessd/scripts/* /var/ossec/agentless/
install -d -m 0700 -o root -g ossec /var/ossec/.ssh
install -m 0750 -o root -g ossec ../active-response/*.sh /var/ossec/active-response/bin/
install -m 0750 -o root -g ossec ../active-response/firewalls/*.sh /var/ossec/active-response/bin/
install -d -m 0750 -o root -g ossec /var/ossec/var
install -d -m 0770 -o root -g ossec /var/ossec/var/run
./init/fw-check.sh execute
install -d -m 0750 -o root -g ossec /var/ossec/etc/decoders
install -d -m 0750 -o root -g ossec /var/ossec/etc/rules
install -d -m 770 -o root -g ossec /var/ossec/var/db
install -d -m 770 -o root -g ossec /var/ossec/var/db/agents
install -d -m 0750 -o ossec -g ossec /var/ossec/logs/archives
install -d -m 0750 -o ossec -g ossec /var/ossec/logs/alerts
install -d -m 0750 -o ossec -g ossec /var/ossec/logs/firewall
install -m 0750 -o root -g 0 ossec-agentlessd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-analysisd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-monitord /var/ossec/bin
install -m 0750 -o root -g 0 ossec-reportd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-maild /var/ossec/bin
install -m 0750 -o root -g 0 ossec-remoted /var/ossec/bin
install -m 0750 -o root -g 0 ossec-logtest /var/ossec/bin
install -m 0750 -o root -g 0 ossec-csyslogd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-authd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-dbd /var/ossec/bin
install -m 0750 -o root -g 0 ossec-makelists /var/ossec/bin
install -m 0750 -o root -g 0 verify-agent-conf /var/ossec/bin/
install -m 0750 -o root -g 0 clear_stats /var/ossec/bin/
install -m 0750 -o root -g 0 list_agents /var/ossec/bin/
install -m 0750 -o root -g 0 ossec-regex /var/ossec/bin/
install -m 0750 -o root -g 0 syscheck_update /var/ossec/bin/
install -m 0750 -o root -g 0 agent_control /var/ossec/bin/
install -m 0750 -o root -g 0 syscheck_control /var/ossec/bin/
install -m 0750 -o root -g 0 rootcheck_control /var/ossec/bin/
install -m 0750 -o root -g 0 ossec-integratord /var/ossec/bin/
install -m 0750 -o root -g 0 -b update/ruleset/update_ruleset.py /var/ossec/bin/update_ruleset.py
install -d -m 0750 -o ossec -g ossec /var/ossec/stats
install -d -m 0750 -o root -g ossec /var/ossec/ruleset
install -d -m 0750 -o root -g ossec /var/ossec/ruleset/decoders
install -d -m 0750 -o root -g ossec /var/ossec/ruleset/rules
install -m 0640 -o root -g ossec -b update/ruleset/RULESET_VERSION /var/ossec/ruleset/VERSION
install -m 0640 -o root -g ossec -b ../etc/rules/*.xml /var/ossec/ruleset/rules
install -m 0640 -o root -g ossec -b ../etc/decoders/*.xml /var/ossec/ruleset/decoders
install -m 0640 -o root -g ossec -b ../etc/local_decoder.xml /var/ossec/etc/decoders/local_decoder.xml
install -m 0640 -o root -g ossec -b ../etc/local_rules.xml /var/ossec/etc/rules/local_rules.xml
install -d -m 0750 -o root -g ossec /var/ossec/etc/lists
install -m 0640 -o root -g ossec -b ../etc/lists/audit-keys /var/ossec/etc/lists/audit-keys
install -m 0640 -o root -g ossec -b ../etc/lists/audit-keys.cdb /var/ossec/etc/lists/audit-keys.cdb
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/fts
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/rootcheck
install -d -m 0770 -o ossecr -g ossec /var/ossec/queue/agent-info
install -d -m 0750 -o ossec -g ossec /var/ossec/queue/agentless
install -d -m 0770 -o ossecr -g ossec /var/ossec/queue/rids
install -d -m 0750 -o root -g ossec /var/ossec/backup
install -d -m 0750 -o ossec -g ossec /var/ossec/backup/agents
install -d -m 0750 -o root -g ossec /var/ossec/integrations
install -m 750 -o root -g ossec ../integrations/* /var/ossec/integrations
touch /var/ossec/logs/integrations.log
chmod 640 /var/ossec/logs/integrations.log
chown ossecm:ossec /var/ossec/logs/integrations.log
rm -f /var/ossec/etc/shared/merged.mg
- Erkanntes System Linux (SysV).
- Init script wurde verändert um Wazuh beim boot zu starten.
- Konfguration erfolgreich durchgeführt .
- Um Wazuh zu starten:
/var/ossec/bin/ossec-control start
- Um Wazuh zu stoppen:
/var/ossec/bin/ossec-control stop
- Die Konfiguration kann angesehen oder verändert werden unter: /var/ossec/etc/ossec.conf
Vielen Dank für Wazuh benutzen.
Bei Fragen, Anregungen oder wenn Sie einen Fehler gefunden
haben, können Sie mit uns kontaktieren.
Bitte, benutzen Sie unsere Mailingliste:
https://groups.google.com/forum/#!forum/wazuh
Weitere Informtionen finden Sie unter:
- http://www.wazuh.com
- http://www.ossec.net
--- Drücken Sie eine Taste um fortzufahren ---
[Tue Sep 05 17:39:34] [root@ipfire-server] /tmp/wazuh-2.1.0
-> cd /var/ossec/bin/
[Tue Sep 05 17:39:41] [root@ipfire-server] /var/ossec/bin
-> ls
agent_control manage_agents ossec-authd ossec-dbd ossec-logcollector ossec-luac ossec-monitord ossec-reportd syscheck_control util.sh
clear_stats ossec-agentlessd ossec-control ossec-execd ossec-logtest ossec-maild ossec-regex ossec-syscheckd syscheck_update verify-agent-conf
list_agents ossec-analysisd ossec-csyslogd ossec-integratord ossec-lua ossec-makelists ossec-remoted rootcheck_control update_ruleset.py wazuh-modulesd
[Tue Sep 05 17:39:41] [root@ipfire-server] /var/ossec/bin
-> ./ossec-control start
Starting Wazuh v2.1.0 (maintained by Wazuh Inc.)...
Started wazuh-modulesd...
2017/09/05 17:39:49 ossec-maild: INFO: E-Mail notification disabled. Clean Exit.
Started ossec-maild...
Started ossec-execd...
Started ossec-analysisd...
Started ossec-logcollector...
Started ossec-syscheckd...
Started ossec-monitord...
Completed.
Logs sehen gut aus:
Code: Select all
-> cat alerts.log
** Alert 1504626000.0: mail - ossec,pci_dss_10.6.1,
2017 Sep 05 17:40:00 ipfire-server->ossec-monitord
Rule: 502 (level 3) -> 'Ossec server started.'
ossec: Ossec started.
** Alert 1504626422.174: - ossec,rootcheck,
2017 Sep 05 17:47:02 ipfire-server->rootcheck
Rule: 510 (level 7) -> 'Host-based anomaly detection event (rootcheck).'
Trojaned version of file '/bin/grep' detected. Signature used: 'bash|givemer|/dev/' (Generic).
title: Trojaned version of file detected.
file: /bin/grep
** Alert 1504626436.491: - ossec,rootcheck,
2017 Sep 05 17:47:16 ipfire-server->rootcheck
Rule: 516 (level 3) -> 'System Audit event.'
System Audit: PHP - Expose PHP is enabled. File: /etc/php.ini.
title: PHP - Expose PHP is enabled.
** Alert 1504626436.726: - ossec,rootcheck,
2017 Sep 05 17:47:16 ipfire-server->rootcheck
Rule: 516 (level 3) -> 'System Audit event.'
System Audit: PHP - Allow URL fopen is enabled. File: /etc/php.ini.
title: PHP - Allow URL fopen is enabled.
** Alert 1504626436.971: - ossec,rootcheck,
2017 Sep 05 17:47:16 ipfire-server->rootcheck
Rule: 516 (level 3) -> 'System Audit event.'
System Audit: SSH Hardening - 1: Port 22 {PCI_DSS: 2.2.4}. File: /etc/ssh/sshd_config. Reference: 1 .
title: SSH Hardening - 1: Port 22
file: /etc/ssh/sshd_config
** Alert 1504626436.1270: - ossec,rootcheck,
2017 Sep 05 17:47:16 ipfire-server->rootcheck
Rule: 516 (level 3) -> 'System Audit event.'
System Audit: SSH Hardening - 3: Root can log in. File: /etc/ssh/sshd_config. Reference: 3 .
title: SSH Hardening - 3: Root can log in.
file: /etc/ssh/sshd_config
** Alert 1504626436.1570: - ossec,rootcheck,
2017 Sep 05 17:47:16 ipfire-server->rootcheck
Rule: 516 (level 3) -> 'System Audit event.'
System Audit: SSH Hardening - 5: Password Authentication {PCI_DSS: 2.2.4}. File: /etc/ssh/sshd_config. Reference: 5 .
title: SSH Hardening - 5: Password Authentication
file: /etc/ssh/sshd_config
...
Initskript hat er wie gewohnt selber reingepackt und macht derzeit auch was es soll:
Code: Select all
-> /etc/init.d/wazuh-local restart
Killing ossec-monitord ..
Killing ossec-logcollector ..
Killing ossec-syscheckd ..
Killing ossec-analysisd ..
ossec-maild not running ..
Killing ossec-execd ..
Killing wazuh-modulesd ..
Wazuh v2.1.0 Stopped
Starting Wazuh v2.1.0 (maintained by Wazuh Inc.)...
Started wazuh-modulesd...
2017/09/05 17:59:44 ossec-maild: INFO: E-Mail notification disabled. Clean Exit.
Started ossec-maild...
Started ossec-execd...
Started ossec-analysisd...
Started ossec-logcollector...
Started ossec-syscheckd...
Started ossec-monitord...
Completed.
Directory heisst zwar /var/ossec sieht aber neu und anders aus

, mal schauen was da noch alles drinne ist...
Erscheint mir gerade noch wie die bessere Hälfte von OSSEC.
OK warum nun Wazuh ? Zum mal kurz reinschauen -->
https://www.youtube.com/watch?v=WpfpxRY3Ufk . Der ELK-Stack kommt da auch plötzlich auf.. ELK-Stack??? ach ja das war der hier -->
https://forum.ipfire.org/viewtopic.php?f=50&t=19263 bzw. und und und...
Ein paar news mal von hier.
Grüssle,
UE
EDIT sagt: Agent, Server, Local werd ich auch noch mal schauen. Mach mir jetzt aber erstmal das Feierabendbier auf und geniess den Wolkenverhangenen Sommer

.
EDIT hat gerade nochmal angerufen

:
gocart wrote: ↑September 5th, 2017, 3:42 pm
Fehlt da womöglich wieder eine GNU Funktion in der Glibc wie bei Unbound weil das von BSD kommt.?'!?
Der kommt nicht von BSD, war erst "Third Brigade Acquires" was dann aber von "Trend Micro" geschluckt worden ist -->
https://en.wikipedia.org/wiki/OSSEC bzw. -->
https://www.helpnetsecurity.com/2009/08 ... on-system/ ist auch ganz interesant.
gocart wrote: ↑September 5th, 2017, 3:42 pm
Der nachste Schraubenschlüssel wäre dann strace. Da habe ich bloße wieder keine Ahnung wie ich das in chroot benutzen soll.
Code: Select all
strace -e open */ossec*/src/ossec-control
?