miércoles, 9 de enero de 2019

Tiger: Herramienta de auditoría de seguridad y detección de intrusos de Unix



Tiger es una colección gratuita y de código abierto de scripts shell para auditoría de seguridad y detección de intrusiones en host, para sistemas tipo Unix como Linux. Es un comprobador de seguridad escrito enteramente en lenguaje shell y emplea varias herramientas POSIX en el backend. Su propósito principal es comprobar la configuración y el estado del sistema.



Es muy extensible que las otras herramientas de seguridad, y tiene un buen archivo de configuración. Analiza los archivos de configuración del sistema, los sistemas de archivos y los archivos de configuración del usuario en busca de posibles problemas de seguridad y los informa.
En este artículo, mostraremos cómo instalar y usar el verificador de seguridad Tiger con ejemplos básicos en Linux.

Cómo instalar Tiger Security Tool en Linux

En Debian y sus derivados como Ubuntu y Linux Mint, puedes instalar fácilmente la herramienta de seguridad Tiger desde los repositorios por defecto usando el gestor de paquetes como se muestra.
$ sudo apt install tiger 
En otras distribuciones de Linux, puedes descargar las fuentes (la versión estable actual es la 3.2.3, en el momento de escribir este artículo) y ejecútela directamente desde el terminal como root o usa el comando sudo para obtener privilegios de root.
$ wget  -c  http://download.savannah.gnu.org/releases/tiger/tiger-3.2rc3.tar.gz
$ tar -xzf tiger-3.2rc3.tar.gz
$ cd tiger-3.2/
$ sudo ./tiger
Por defecto todas las comprobaciones están habilitadas, en el archivo tigerrc y puedes editarlo usando un editor CLI de tu agrado para habilitar sólo las comprobaciones que te interesen:
Tiger-01
Cuando el análisis de seguridad esté completo, se generará un informe de seguridad en el subdirectorio de registro, verás un mensaje similar a éste (donde tecmint es el nombre del host):
Security report is in `log//security.report.tecmint.181229-11:12'.
Puedes ver el contenido del archivo del informe de seguridad utilizando el comando cat.
$ sudo cat log/security.report.tecmint.181229-11\:12
Tiger
Si sólo deseas más información sobre un mensaje de seguridad específico, ejecuta el comando tigexp y proporciona el msgid como argumento, donde “msgid” es el texto dentro del [] asociado a cada mensaje.
También te puede interesar: Tomando control en Windows -FakeImageExploiter-

Por ejemplo, para obtener más información sobre los siguientes mensajes, donde [acc001ww] y [path009w] son los msgids:
--WARN-- [acc015w] Login ID nobody has a duplicate home directory (/nonexistent) with another user.  
--WARN-- [path009w] /etc/profile does not export an initial setting for PATH.
Simplemente ejecuta estos comandos:
$ sudo ./tigexp acc015w
$ sudo ./tigexp path009w
Tiger-02
Si deseas insertar las explicaciones (más información sobre un mensaje particular generado por tiger) en el informe, puedes ejecutar tiger con el indicador -E.
$ sudo ./tiger -E 
O si ya lo has ejecutado, usa el comando tigexp con el indicador -F para especificar el archivo de informe, por ejemplo:
$ sudo ./tigexp -F log/security.report.tecmint.181229-11\:12
Tiger-03
Para generar un archivo de explicación separado de un archivo de informe, ejecuta el siguiente comando (donde -f se utiliza para especificar el archivo de informe):
$ sudo ./tigexp -f log/security.report.tecmint.181229-11\:12
Como puedes ver, no es necesario instalar tiger. Sin embargo, si deseas instalarlo en tu sistema por conveniencia, ejecuta los siguientes comandos (usa ./configure – -help para comprobar las opciones de configuración de scripts):
$ ./configure
$ sudo make install
Para más información, mira las páginas de manual bajo el subdirectorio ./man/, y use el comando cat para verlas. Pero si has instalado el paquete, ejecuta:
$ man tiger 
$ man tigerexp
Proyecto de Tiger: https://www.nongnu.org/tiger/
Tiger es un conjunto de scripts que analizan un sistema basado en Unix en busca de problemas de seguridad – es un comprobador de seguridad.

Fuente: Original | maslinux

Compartir...


Siguenos en twitter: @disoftin

1 comentario:

  1. esxelente herramienta muy propicia para detectar irregularidades del sixtema

    ResponderEliminar