Controlla la sicurezza della tua squadra con Tiger

Tiger è un applicazione che può essere utilizzato sia per eseguire controlli di sicurezza del sistema sia per rilevare intrusioni. Il suo funzionamento è semplice e tramite un semplice comando possiamo effettuare un test di sicurezza delle nostre apparecchiature e ottenere anche un log in formato .html. Questo ci renderà più facile condurre le nostre ricerche successive per eventuali bug segnalati. Tiger eseguirà controlli sulle nostre password, account utente, configurazione ftp, ricerca di rootkit, controlli di processo, ecc.



Tiger è nei depositi di numerosi distribuzioni. Se non riesci a trovarlo, puoi procedere a scaricarlo dal suo sito ufficiale.

L'uomo tigre ci mostra le possibili variabili che possiamo applicare al comando di base "tigre". In questo caso, e per cominciare, useremo tiger per fare il controllo di sicurezza, mostrare il log in un file .html e salvarlo nella directory che indichiamo. Ad esempio, essendo root, eseguiamo:

tiger -H -l / home / user / mislogs

Con questo comando abbiamo ordinato a tiger di eseguire i suoi test, creare un file .html con l'elenco dei risultati e salvarlo in / home / user / mislogs. Il tempo impiegato dal processo può variare a seconda della potenza dell'apparecchiatura, della sua configurazione e dei servizi installati.

Per vedere il file, dobbiamo aprirlo (anche come root) con il nostro browser web. Per esempio:

firefox security.report.user-laptop.100305-13: 47.html

Se hai problemi ad aprire il file html, rinominalo rimuovendo i due punti ":".

Pronto. Ora dobbiamo "solo" leggere il registro e iniziare a indagare su ciò che annuncia.

Sito principale: nongnu.org/tigre

Visto in | Zona Linux


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.