Überprüfen Sie die Sicherheit Ihres Teams mit Tiger

Tiger ist ein anwendung Es kann sowohl zur Durchführung von Systemsicherheitsprüfungen als auch zur Erkennung von Eingriffen verwendet werden. Die Bedienung ist einfach und mit einem einfachen Befehl können wir einen Sicherheitstest unserer Geräte durchführen und sogar ein Protokoll im HTML-Format erhalten. Dies erleichtert uns die Durchführung unserer eigenen nachfolgenden Suche nach gemeldeten Fehlern, falls vorhanden. Tiger führt Überprüfungen unserer Passwörter, Benutzerkonten, FTP-Konfiguration, Suche nach Rootkits, Prozessprüfungen usw. durch.



Tiger ist in den Repositories von zahlreichen Verteilungen. Wenn Sie es nicht finden können, können Sie es von der offiziellen Website herunterladen.

Der Tigermann zeigt uns die möglichen Variablen, die wir auf den Grundbefehl "Tiger" anwenden können. In diesem Fall führen wir zunächst die Sicherheitsüberprüfung mit Tiger durch, zeigen das Protokoll in einer HTML-Datei an und speichern es in dem von uns angegebenen Verzeichnis. Als Root führen wir beispielsweise Folgendes aus:

tiger -H -l / home / user / mislogs

Mit diesem Befehl haben wir Tiger angewiesen, seine Tests durchzuführen, eine HTML-Datei mit der Ergebnisliste zu erstellen und diese in / home / user / mislogs zu speichern. Die für den Vorgang benötigte Zeit kann abhängig von der Leistung Ihres Geräts, seiner Konfiguration und den installierten Diensten variieren.

Um die Datei zu sehen, müssen wir sie (auch als root) mit unserem Webbrowser öffnen. Zum Beispiel:

Firefox security.report.user-Laptop.100305-13: 47.html

Wenn Sie Probleme beim Öffnen der HTML-Datei haben, benennen Sie sie um, indem Sie den Doppelpunkt ":" entfernen.

Bereit. Jetzt müssen wir „nur“ das Protokoll lesen und untersuchen, was es ankündigt.

Homepage: nongnu.org/tiger

Gesehen in | Linux-Zone


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.