LinuxParty
Tiger es una colección gratuita de código abierto de scripts de shell para auditoría de seguridad y detección de intrusiones de host, para sistemas similares a Unix como Linux. Es un verificador de seguridad escrito completamente en lenguaje shell y emplea varias herramientas POSIX en el backend. Su objetivo principal es verificar la configuración y el estado del sistema.
Es muy extensible que las otras herramientas de seguridad y tiene un buen archivo de configuración. Analiza los archivos de configuración del sistema, los sistemas de archivos y los archivos de configuración del usuario en busca de posibles problemas de seguridad y los informa.
En este artículo, mostraremos cómo instalar y usar el comprobador de seguridad de Tiger con ejemplos básicos en Linux.
Cómo instalar Tiger Security Tool en Linux
En Debian y sus derivados, como Ubuntu y Linux Mint , puede instalar fácilmente la herramienta de seguridad Tiger desde los repositorios predeterminados utilizando el administrador de paquetes como se muestra.
$ sudo apt install tiger
En otras distribuciones de Linux, puede descargar la última fuente (la versión estable actual es la 3.2.4 , cuando escribimos este artículo) y ejecutarla directamente desde el terminal como root o usar el comando sudo para obtener privilegios de root.
$ wget -c https://download.savannah.gnu.org/releases/tiger/tiger_3.2.4rc1.tar.gz $ tar -xvfz tiger_3.2.4rc1.tar.gz $ cd tiger-3.2/ $ sudo ./tiger
De forma predeterminada, todas las comprobaciones están habilitadas, en el archivo tigerrc y puede editarlas utilizando un editor CLI de su agrado para habilitar solo las comprobaciones que le interesan:
Cuando se complete el análisis de seguridad, se generará un informe de seguridad en el subdirectorio de registro, verá un mensaje similar a este (donde localhost es el nombre de host):
Security report is in `log//security.report.localhost.181229-11:12'.
Puede ver el contenido del archivo de informe de seguridad con el comando cat .
$ sudo cat log/security.report.localhost.181229-11\:12
Si solo desea obtener más información sobre un mensaje de seguridad específico, ejecute el comando tigexp ( TIGer EXPlain ) y proporcione el msgid como argumento, donde "msgid" es el texto dentro del [] asociado con cada mensaje.
Por ejemplo, para obtener más información sobre los siguientes mensajes, donde [acc001w] y [path009w] son los msgstr:
--WARN-- [acc015w] ID de inicio de sesión nobody tiene un directorio de inicio duplicado (/inexistente) con otro usuario. --WARN-- [path009w] /etc/profile no exporta una configuración inicial para PATH.
Simplemente ejecute estos comandos:
$ sudo ./tigexp acc015w $ sudo ./tigexp path009w
Si desea insertar las explicaciones (más información sobre un mensaje particular generado por Tiger) en el informe, puede ejecutar Tiger con la -E
bandera.
$ sudo ./tiger -E
O si ya lo ha ejecutado, utilice el comando tigexp con el indicador -F para especificar el archivo del informe, por ejemplo:
$ sudo ./tigexp -F log/security.report.localhost.181229-11\:12
Para generar un archivo de explicación separado de un archivo de informe, ejecute el siguiente comando (donde -f
se utiliza para especificar el archivo de informe):
$ sudo ./tigexp -f log/security.report.localhost.181229-11\:12
Como puede ver, no es necesario instalar Tiger . Sin embargo, si desea instalarlo en su sistema por conveniencia, ejecute los siguientes comandos (use ./configure - -help para verificar las opciones de configuración del script):
$ ./configure $ sudo make install
Para obtener más información, consulte las páginas de manual en el subdirectorio ./man/ y use el comando cat para verlas. Pero si ha instalado el paquete, ejecute:
$ man tiger $ man tigerexp
Página de inicio del proyecto Tiger: https://www.nongnu.org/tiger/
Tiger es un conjunto de scripts que escanea un sistema similar a Unix en busca de problemas de seguridad: es un verificador de seguridad. En este artículo, hemos mostrado cómo instalar y usar Tiger en Linux. Use el formulario de comentarios para hacer preguntas o compartir sus opiniones sobre esta herramienta.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros