Verifique a segurança de sua equipe com Tiger

Tiger é um aplicação que pode ser usado tanto para realizar auditorias de segurança do sistema quanto para detectar intrusões. O seu funcionamento é simples e através de um simples comando podemos realizar um teste de segurança do nosso equipamento e até obter um login em formato .html. Isso tornará mais fácil para nós realizar nossas próprias pesquisas subsequentes sobre bugs relatados, se houver. O Tiger realizará verificações em nossas senhas, contas de usuário, configuração de ftp, pesquisa de rootkits, verificações de processo, etc.



Tiger está nos repositórios de vários distribuições. Se você não conseguir encontrá-lo, poderá baixá-lo em seu site oficial.

O homem tigre nos mostra as possíveis variáveis ​​que podemos aplicar ao comando básico "tigre". Neste caso, e para começar, usaremos o tiger para fazer a verificação de segurança, mostrar o log em um arquivo .html e salvá-lo no diretório que indicarmos. Por exemplo, sendo root, executamos:

tigre -H -l / home / user / mislogs

Com este comando ordenamos que o tigre realize seus testes, crie um arquivo .html com a lista de resultados e salve-o em / home / user / mislogs. O tempo gasto pelo processo pode variar dependendo da potência do seu equipamento, sua configuração e serviços instalados.

Para ver o arquivo, devemos abri-lo (também como root) com nosso navegador. Por exemplo:

firefox security.report.user-laptop.100305-13: 47.html

Se você tiver problemas para abrir o arquivo html, renomeie-o removendo os dois pontos ":".

Pronto. Agora, “apenas” temos que ler o log e começar a investigar o que ele anuncia.

Página principal: nongnu.org/tiger

Visto em | Zona Linux


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.