Kiểm tra sự an toàn của nhóm của bạn với Tiger

Con hổ là một ứng dụng Nó có thể được sử dụng cả để thực hiện kiểm tra bảo mật hệ thống và phát hiện các hành vi xâm nhập. Hoạt động của nó rất đơn giản và bằng một lệnh đơn giản, chúng tôi có thể thực hiện kiểm tra bảo mật thiết bị của mình và thậm chí có được bản ghi ở định dạng .html. Điều này sẽ giúp chúng tôi dễ dàng thực hiện các tìm kiếm tiếp theo của mình đối với các lỗi được báo cáo, nếu có. Tiger sẽ thực hiện kiểm tra mật khẩu, tài khoản người dùng, cấu hình ftp, tìm kiếm rootkit, kiểm tra quy trình, v.v.



Tiger có trong kho của rất nhiều phân phối. Nếu bạn không thể tìm thấy nó, bạn có thể tiến hành tải xuống từ trang web chính thức của nó.

Người đàn ông hổ cho chúng ta thấy các biến khả thi mà chúng ta có thể áp dụng cho lệnh cơ bản "tiger". Trong trường hợp này, và để bắt đầu, chúng tôi sẽ sử dụng tiger để kiểm tra bảo mật, hiển thị nhật ký trong tệp .html và lưu nó trong thư mục mà chúng tôi chỉ định. Ví dụ, là root, chúng tôi thực thi:

tiger -H -l / home / user / mislogs

Với lệnh này, chúng tôi đã ra lệnh cho tiger thực hiện các bài kiểm tra của nó, tạo một tệp .html với danh sách kết quả và lưu nó trong / home / user / mislogs. Thời gian thực hiện quy trình có thể thay đổi tùy thuộc vào sức mạnh của thiết bị của bạn, cấu hình và các dịch vụ được cài đặt.

Để xem tệp, chúng ta phải mở nó (cũng như root) bằng trình duyệt web của mình. Ví dụ:

firefox security.report.user-laptop.100305-13: 47.html

Nếu bạn gặp sự cố khi mở tệp html, hãy đổi tên tệp đó bằng cách bỏ dấu hai chấm ":".

Sẵn sàng. Bây giờ chúng tôi “chỉ” phải đọc nhật ký và bắt đầu điều tra những gì nó thông báo.

Trang nhà: nongnu.org/tiger

Đã thấy trong | Khu Linux


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.