LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Tiger es una colección gratuita de código abierto de scripts de shell para auditoría de seguridad y detección de intrusiones de host, para sistemas similares a Unix como Linux. Es un verificador de seguridad escrito completamente en lenguaje shell y emplea varias herramientas POSIX en el backend. Su objetivo principal es verificar la configuración y el estado del sistema.
Es muy extensible que las otras herramientas de seguridad y tiene un buen archivo de configuración. Analiza los archivos de configuración del sistema, los sistemas de archivos y los archivos de configuración del usuario en busca de posibles problemas de seguridad y los informa.
En este artículo, mostraremos cómo instalar y usar el comprobador de seguridad de Tiger con ejemplos básicos en Linux.
Cómo instalar Tiger Security Tool en Linux
En Debian y sus derivados, como Ubuntu y Linux Mint , puede instalar fácilmente la herramienta de seguridad Tiger desde los repositorios predeterminados utilizando el administrador de paquetes como se muestra.
$ sudo apt install tiger
En otras distribuciones de Linux, puede descargar la última fuente (la versión estable actual es la 3.2.4 , cuando escribimos este artículo) y ejecutarla directamente desde el terminal como root o usar el comando sudo para obtener privilegios de root.
$ wget -c https://download.savannah.gnu.org/releases/tiger/tiger_3.2.4rc1.tar.gz $ tar -xvfz tiger_3.2.4rc1.tar.gz $ cd tiger-3.2/ $ sudo ./tiger
De forma predeterminada, todas las comprobaciones están habilitadas, en el archivo tigerrc y puede editarlas utilizando un editor CLI de su agrado para habilitar solo las comprobaciones que le interesan:
Ejecute Tiger Security Audit Tool en Linux
Cuando se complete el análisis de seguridad, se generará un informe de seguridad en el subdirectorio de registro, verá un mensaje similar a este (donde localhost es el nombre de host):
Security report is in `log//security.report.localhost.181229-11:12'.
Puede ver el contenido del archivo de informe de seguridad con el comando cat .
$ sudo cat log/security.report.localhost.181229-11\:12
Ver informe de seguridad
Si solo desea obtener más información sobre un mensaje de seguridad específico, ejecute el comando tigexp ( TIGer EXPlain ) y proporcione el msgid como argumento, donde "msgid" es el texto dentro del [] asociado con cada mensaje.
Por ejemplo, para obtener más información sobre los siguientes mensajes, donde [acc001w] y [path009w] son los msgstr:
--WARN-- [acc015w] ID de inicio de sesión nobody tiene un directorio de inicio duplicado (/inexistente) con otro usuario. --WARN-- [path009w] /etc/profile no exporta una configuración inicial para PATH.
Simplemente ejecute estos comandos:
$ sudo ./tigexp acc015w $ sudo ./tigexp path009w
Ver mensajes de seguridad
Si desea insertar las explicaciones (más información sobre un mensaje particular generado por Tiger) en el informe, puede ejecutar Tiger con la -E
bandera.
$ sudo ./tiger -E
O si ya lo ha ejecutado, utilice el comando tigexp con el indicador -F para especificar el archivo del informe, por ejemplo:
$ sudo ./tigexp -F log/security.report.localhost.181229-11\:12
Ver informe de seguridad con mensajes
Para generar un archivo de explicación separado de un archivo de informe, ejecute el siguiente comando (donde -f
se utiliza para especificar el archivo de informe):
$ sudo ./tigexp -f log/security.report.localhost.181229-11\:12
Como puede ver, no es necesario instalar Tiger . Sin embargo, si desea instalarlo en su sistema por conveniencia, ejecute los siguientes comandos (use ./configure - -help para verificar las opciones de configuración del script):
$ ./configure $ sudo make install
Para obtener más información, consulte las páginas de manual en el subdirectorio ./man/ y use el comando cat para verlas. Pero si ha instalado el paquete, ejecute:
$ man tiger $ man tigerexp
Página de inicio del proyecto Tiger: https://www.nongnu.org/tiger/
Tiger es un conjunto de scripts que escanea un sistema similar a Unix en busca de problemas de seguridad: es un verificador de seguridad. En este artículo, hemos mostrado cómo instalar y usar Tiger en Linux. Use el formulario de comentarios para hacer preguntas o compartir sus opiniones sobre esta herramienta.

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"