Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › Linux General › TIGER, comprueba tu seguridad local.

TIGER, comprueba tu seguridad local.

11 noviembre, 2012 | Filed under: Linux General, Seguridad and tagged with: linux avanzado, seguridad linux, seguridad local, tiger seguridad

 

Presentamos una herramienta que se usa tanto en auditorías de seguridad como para detectar posibles intrusiones que hayamos tenido y estén comprometiendo el sistema. Podemos tener un log de las comprobaciones o hacer que nos cree un fichero .html para verlo con el navegador de forma mucho más cómoda.

 

Al ejecutar TIGER empezará a lanzar una serie de diagnósticos planos muy completos,  que nos informarán de la situación de cuentas, ficheros y servicios, comprobando permisos en usuarios, contraseñas, grupos, configuraciones de servicios, procesos y un larguísimo etcetera…  tenemos que tener criterio para saber cual está bien configurada y cual no de acuerdo a las funciones de la máquina.

Con esto recalco que algún dato no tiene porque estar mal aunque nos la muestre así, si no que nos advierte para comprobarlo en caso de ser necesario.

 

Si lo ejecutamos de esta forma creará un fichero .html que podremos ver directamente en nuestro navegador.

tiger -H -l /var/www/
-l ##Ruta donde crearlo
-H ##formato html

Entre las entradas más destacadas en un servidor Debian sin apenas instalar nada, tenemos estas de ejemplo:

# Performing check of passwd files...
# Checking entries from /etc/passwd.
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (alumno) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (backup) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (mail) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (nobody) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (proxy) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass014w">[pass014w]</A>Login (root) is disabled, but has a valid shell. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#pass015w">[pass015w]</A>Login ID sshd does not have a valid shell
(/usr/sbin/nologin). <PRE>
# Performing check of anonymous FTP...
# Performing checks of mail aliases...
# Checking aliases from /etc/aliases.
# Checking for known intrusion signs...
# Testing for promiscuous interfaces with /bin/ip
# Testing for backdoors in inetd.conf
# Performing check of files in system mail spool...
# Performing check for rookits...
# Running chkrootkit (/usr/sbin/chkrootkit) to perform further checks...
# Performing system specific checks...
# Performing checks for Linux/2...
# Checking for single user-mode password...
# Checking for vulnerabilities in inittab configuration...
</PRE><LI><B><I>FAIL</I></B> <A HREF="#lin007w">[lin007w]</A>Normal users can reboot the system through ctrl+alt+del in
runlevels 12345 <PRE>
# Checking OS release...
# Checking installed packages vs Debian Security Advisories...

 

# Checking installed files against packages...
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/init/rw/.ramfs' does not belong to any package. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/modules/2.6.32-5-686/modules.dep.bin' does not
belong to any package. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/modules/2.6.32-5-686/modules.symbols.bin' does
not belong to any package. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/modules/2.6.32-5-686/modules.softdep' does not
belong to any package. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/modules/2.6.32-5-686/modules.alias' does not
belong to any package. <PRE>
</PRE><LI><B><I>WARN</I></B> <A HREF="#lin001w">[lin001w]</A>File `/lib/modules/2.6.32-5-686/modules.symbols' does not
belong to any package. <PRE>
# Checking sshd_config configuration files...
</PRE><LI><B><I>WARN</I></B> <A HREF="#ssh004w">[ssh004w]</A>The PasswordAuthentication directive in
/etc/ssh/sshd_config is set to the unapproved defult value: yes. <PRE>
# Checking unusual file names...
# Looking for unusual device files...
# Checking symbolic links...

 

Tiger clasifica por gravedad los errores que encuentra en 6 categorías, que son (de mayor a menor gravedad )
–ALERT–, –FAIL–, –WARN–; –ERROR– y –CONFIG–

Alert y fail indican fallos de seguridad importantes en nuestro sistema que pueden llevar a intrusiones, los mensajes tipo warn son más corrientes y menos graves. Error y config indican posibles problemas en la configuración o uso del programa.

 

Tiene un  Tigercron para programar revisiones periódicas, con esta herramienta sería fácil al  crear el fichero hacer un scripts que nos mande una alerta si no coincide con una plantilla que hayamos creado y nos notifique lo que se diferencia. Esto por pensar en algo las opciones son bastantes.

Página principal: nongnu.org/Tiger.

 

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • fichero fstab
    fichero fstab
  • HowTo:Ejecutar comando como otro usuario.
    HowTo:Ejecutar comando como otro usuario.
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables

© 2025 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
 

Cargando comentarios...
 

    %d