Comprobe a seguridade do seu equipo con Tiger

Tigre é un aplicación que se pode usar tanto para realizar auditorías de seguridade do sistema como para detectar intrusións. O seu funcionamento é sinxelo e mediante un simple comando podemos realizar unha proba de seguridade do noso equipo e incluso obter un rexistro en formato .html. Isto faranos máis doado realizar as nosas propias buscas posteriores de erros denunciados, se os houbese. Tiger realizará comprobacións dos nosos contrasinais, contas de usuario, configuración do ftp, busca de rootkits, comprobacións de procesos, etc.



Tiger está nos repositorios de numerosos distribucións. Se non o atopas, podes proceder á descarga do seu sitio web oficial.

O home tigre móstranos as posibles variables que podemos aplicar ao comando básico "tigre". Neste caso, e para comezar, usaremos tiger para facer a verificación de seguridade, mostraremos o rexistro nun ficheiro .html e gardámolo no directorio que indicamos. Por exemplo, sendo root, executamos:

tigre -H -l / home / usuario / erros de rexistro

Con este comando ordenamos a tigre que realice as súas probas, cree un ficheiro .html coa lista de resultados e gárdeo en / home / usuario / mislogs. O tempo que consume o proceso pode variar dependendo da potencia do seu equipo, da súa configuración e dos servizos instalados.

Para ver o ficheiro, debemos abrilo (tamén como root) co noso navegador web. Por exemplo:

firefox security.report.user-laptop.100305-13: 47.html

Se tes problemas para abrir o ficheiro html, renoméao eliminando os dous puntos ":".

Listo. Agora "só" temos que ler o rexistro e comezar a investigar o que anuncia.

Sitio web: nongnu.org/tiger

Visto en | Zona Linux


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.