Wyszukiwanie w witrynie

Tiger — narzędzie do audytu bezpieczeństwa systemu Unix i wykrywania włamań


Tiger to bezpłatna kolekcja open source skryptów powłoki do audytu bezpieczeństwa i wykrywania włamań do hosta dla systemów uniksowych, takich jak Linux. Jest to moduł sprawdzający bezpieczeństwo napisany w całości w języku powłoki i wykorzystujący różne narzędzia POSIX w zapleczu. Jego głównym celem jest sprawdzenie konfiguracji i stanu systemu.

Jest bardzo rozszerzalny niż inne narzędzia bezpieczeństwa i ma dobry plik konfiguracyjny. Skanuje pliki konfiguracyjne systemu, systemy plików i pliki konfiguracyjne użytkownika pod kątem możliwych problemów z bezpieczeństwem i raportuje je.

W tym artykule pokażemy, jak zainstalować i używać modułu sprawdzania bezpieczeństwa Tiger na podstawowych przykładach w systemie Linux.

Jak zainstalować narzędzie Tiger Security Tool w systemie Linux

Na Debianie i jego pochodnych, takich jak Ubuntu i Linux Mint, możesz łatwo zainstalować narzędzie bezpieczeństwa Tiger z domyślnych repozytoriów za pomocą menedżera pakietów, jak pokazano.

sudo apt install tiger 

W innych dystrybucjach Linuksa możesz pobrać najnowsze źródła (aktualna stabilna wersja to 3.2.3 w chwili pisania tego tekstu) i uruchomić ją od razu z terminala jako root lub użyć polecenia sudo aby uzyskać uprawnienia roota.

wget  -c  http://download.savannah.gnu.org/releases/tiger/tiger-3.2rc3.tar.gz
tar -xzf tiger-3.2rc3.tar.gz
cd tiger-3.2/
sudo ./tiger

Domyślnie wszystkie kontrole są włączone w pliku tigerrc i możesz go edytować za pomocą dowolnego edytora CLI, aby włączyć tylko te kontrole, które Cię interesują:

Po zakończeniu skanowania bezpieczeństwa w podkatalogu dziennika zostanie wygenerowany raport bezpieczeństwa. Zobaczysz komunikat podobny do tego (gdzie tecmint to nazwa hosta):

Security report is in `log//security.report.tecmint.181229-11:12'.

Możesz wyświetlić zawartość pliku raportu bezpieczeństwa za pomocą polecenia cat.

sudo cat log/security.report.tecmint.181229-11\:12

Jeśli chcesz uzyskać więcej informacji na temat konkretnego komunikatu bezpieczeństwa, uruchom polecenie tigexp (TIGer EXPlain) i podaj msgid jako argument, gdzie „msgid” to tekst wewnątrz [] powiązanego z każdą wiadomością.

Na przykład, aby uzyskać więcej informacji o następujących wiadomościach, gdzie [acc001w] i [path009w] to msgid:

--WARN-- [acc015w] Login ID nobody has a duplicate home directory (/nonexistent) with another user.  
--WARN-- [path009w] /etc/profile does not export an initial setting for PATH.

Po prostu uruchom następujące polecenia:

sudo ./tigexp acc015w
sudo ./tigexp path009w

Jeśli chcesz wstawić wyjaśnienia (więcej informacji na temat konkretnej wiadomości wygenerowanej przez tygrysa) do raportu, możesz uruchomić tygrysa z flagą -E.

sudo ./tiger -E 

Lub jeśli już go uruchomiłeś, użyj komendy tigexp z flagą -F, aby określić plik raportu, na przykład:

sudo ./tigexp -F log/security.report.tecmint.181229-11\:12

Aby wygenerować osobny plik objaśnień z pliku raportu, uruchom następującą komendę (gdzie -f służy do określenia pliku raportu):

sudo ./tigexp -f log/security.report.tecmint.181229-11\:12

Jak widać, instalacja tigera nie jest konieczna. Jeśli jednak chcesz dla wygody zainstalować go w swoim systemie, uruchom następujące polecenia (użyj ./configure – -help, aby sprawdzić opcje konfiguracji skryptu):

./configure
sudo make install

Aby uzyskać więcej informacji, zobacz strony podręcznika w podkatalogu ./man/ i użyj polecenia cat, aby je wyświetlić. Ale jeśli zainstalowałeś pakiet, uruchom:

man tiger 
man tigerexp

Strona główna projektu Tiger: https://www.nongnu.org/tiger/

Tiger to zestaw skryptów skanujących system typu Unix w poszukiwaniu problemów z bezpieczeństwem – jest to narzędzie sprawdzające bezpieczeństwo. W tym artykule pokazaliśmy, jak zainstalować i używać Tigera w systemie Linux. Skorzystaj z formularza opinii, aby zadać pytania lub podzielić się przemyśleniami na temat tego narzędzia.