Comprueba la seguridad de tu equipo con Tiger

Tiger es una aplicación que puede ser usada tanto para realizar auditorías de seguridad del sistema como para detectar intrusiones. Su funcionamiento es sencillo y mediante un simple comando podremos realizar un test de seguridad de nuestro equipo e, incluso, obtener un log en formato .html. Nos facilitará esto realizar nuestras propias búsquedas posteriores acerca de los fallos reportados, en su caso. Tiger realizará comprobaciones de nuestros passwords, cuentas de usuarios, configuración del ftp, búsqueda de rootkits, chequeos de procesos, etc.



Tiger se encuentra en los repositorios de numerosas distribuciones. Si no lo encontráis podéis proceder a descargarlo desde su web oficial.

El man de tiger nos muestra las posibles variables que podemos aplicar a la orden básica “tiger”. En este caso, y para empezar, utilizaremos tiger para que nos haga el chequeo de seguridad, muestre el log en un archivo .html y lo guarde en el directorio que nosotros indiquemos. Por ejemplo, siendo root, ejecutamos:

tiger -H -l /home/usuario/mislogs

Con este comando hemos ordenado a tiger realizar sus tests, crear un archivo .html con la relación de resultados y que lo guarde en /home/usuario/mislogs. El tiempo que consuma el proceso puede variar en función de la potencia de vuestro equipo, de la configuración del mismo y servicios instalados.

Para ver el archivo, deberemos abrirlo (también como root) con nuestro navegador web. Por ejemplo:

firefox security.report.usuario-laptop.100305-13:47.html

Si tenéis problemas al abrir el archivo html, renombradlo elimnando los dos puntos “:”.

Listo. Ahora “sólo” nos queda leer el log y comenzar a investigar sobre lo que nos anuncia.

Homesite: nongnu.org/tiger

Visto en | Linux Zone


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.