Tiger-–-The-Unix-Security-Audit-and-Intrusion-Detection-Tool

Tiger — Unix Security Audit — инструмент обнаружения вторжений

Security

Tiger — это бесплатная коллекция сценариев оболочки с открытым исходным кодом для аудита безопасности и обнаружения вторжений на хост для Unix-подобных систем, таких как Linux. Это средство проверки безопасности, написанное полностью на языке оболочки и использующее различные инструменты POSIX в бэкэнде. Основная цель — проверить конфигурацию и состояние системы.

Tiger масштабируемый, в отличии от другие инструментов безопасности, и имеет удобный файл конфигурации. Он сканирует файлы конфигурации системы, файловые системы и файлы конфигурации пользователя на предмет возможных проблем безопасности и сообщает о них.

В этой статье мы покажем, как установить и использовать средство проверки безопасности Tiger, с основными примерами в Linux.

 

Как установить Tiger Security Tool в Linux?

На Debian и его производных, таких как Ubuntu и Linux Mint, вы можете легко установить средство безопасности Tiger прямо из репозиториев по умолчанию, используя менеджер пакетов:

$ sudo apt install tiger 

 

В других дистрибутивах Linux вы можете скачать последнюю версию (на момент написания, стабильный выпуск версии 3.2.3) и запустить его прямо из терминала как пользователь root или использовать команду sudo для получения привилегий root:

$ wget -c http://download.savannah.gnu.org/releases/tiger/tiger-3.2rc3.tar.gz
$ tar -xzf tiger-3.2rc3.tar.gz
$ cd tiger-3.2/
$ sudo ./tiger

 

По умолчанию все проверки включены в файле tigerrc, и вы можете редактировать его с помощью редактора CLI по своему вкусу, чтобы включить только те проверки, которые вас интересуют:

Run-Tiger-Security-Audit-Tool-on-Linux

 

 

Когда сканирование безопасности завершено, отчёт о безопасности будет сгенерирован в подкаталоге log, вы увидите сообщение, подобное этому (где tecmint — имя хоста):

Security report is in `log//security.report.tecmint.181229-11:12'.

 

Вы можете просмотреть содержимое файла отчёта о безопасности с помощью команды cat:

$ sudo cat log/security.report.tecmint.181229-11\:12

 

View-Security-Report

 

 

Если вам нужна дополнительная информация о конкретном сообщении безопасности, выполните команду tigexp (TIGer EXPlain) и укажите msgid в качестве аргумента, где «msgid» — это текст внутри [], связанный с каждым сообщением.

Например, чтобы получить больше информации о следующих сообщениях, где [acc001w] и [path009w] которые являются msgids:

--WARN-- [acc015w] Login ID nobody has a duplicate home directory (/nonexistent) with another user.
--WARN-- [path009w] /etc/profile does not export an initial setting for PATH.

 

Просто запустите эти команды:

$ sudo ./tigexp acc015w
$ sudo ./tigexp path009w

 

View-Security-Messages

 

 

Если вы хотите вставить объяснения (дополнительную информацию о конкретном сообщении, с генерированном tiger) в отчёт, вы можете запустить tiger с флагом -E:

$ sudo ./tiger -E 

 

Если вы уже запустили его, используйте команду tigexp с флагом -F, чтобы указать файл отчёта, например:

$ sudo ./tigexp -F log/security.report.tecmint.181229-11\:12

 

View-Security-Report-with-Messages

 

 

Чтобы создать отдельный файл объяснения из файла отчёта, введите следующую команду (где -f используется для указания файла отчета):

$ sudo ./tigexp -f log/security.report.tecmint.181229-11\:12

 

Как видите, установка tiger не обязательна. Однако, если вы для удобства, хотите установить его в свою систему, выполните следующие команды (используйте ./configure — -help для проверки параметров скрипта configure):

$ ./configure
$ sudo make install

 

Для получения дополнительной информации загляните на справочные страницы в подкаталоге ./man/ или используйте команду cat для их просмотра. Или же выполните:

$ man tiger
$ man tigerexp

 

Домашняя страница проекта Tiger: https://www.nongnu.org/tiger/

 

 

Tiger — это набор скриптов, которые сканируют Unix-подобную систему в поисках проблем безопасности. В этой статье мы показали, как установить и использовать Tiger в Linux.

 

 

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Ciscoкурсы по кибербезопасности,  полный курс по кибербезопасности от Академии Ciscoкурсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
Security

Больше похожих постов

Запуск Firefox в песочнице

183
0
Введение В августе 2015 года исследователь безопасности Mozilla Cody Crews уведомил Mozilla о том, что вредоносная реклама на российском новостном…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Most Viewed Posts
Меню