Tiger (bezpečnostní software) - Tiger (security software)

Bezpečnostní nástroj Tiger
VývojářiJavier Fernández-Sanguino
První vydání1994
Stabilní uvolnění
3.2.3 / 3. března 2010; před 10ti lety (2010-03-03)
Operační systémUnix, Linux, Solaris
K dispozici vAngličtina
TypBezpečnostní audit, Systém detekce narušení
LicenceGPL
webová stránkahttp://www.nongnu.org/tiger/

Tygr je bezpečnostní software pro Unixový počítačové operační systémy. Může být použit jak jako bezpečnostní audit nástroj a hostitelský systém detekce narušení a podporuje více UNIX platformy. Tiger je pod GPL licence a na rozdíl od jiných nástrojů potřebuje pouze POSIX nástroje a je napsán celý v jazyk shellu.

Tygr je založen na sadě modulárních skriptů, které lze spouštět společně nebo nezávisle pro kontrolu různých aspektů souboru UNIX systém včetně kontroly:

  • dostupné opravy nejsou nainstalovány
  • oprávnění souborového systému
  • spící uživatelé
  • specifická konfigurace systémových souborů

Dějiny

Tiger původně vyvinuli Douglas Lee Schales, Dave K. Hess, Khalid Warraich a Dave R. Safford v roce 1992 na Texas A&M University.[1] [2] Tento nástroj byl původně vyvinut k zajištění kontroly unixových systémů v areálu A&M, ke kterým bylo třeba přistupovat mimo areál, a následně vyžadoval povolení prostřednictvím zavedených bezpečnostních opatření sítě. Byl vyvinut po koordinovaném útoku v srpnu 1992 na počítače v areálu. Správci systému kampusu potřebovali něco, co by každý uživatel mohl použít k otestování zabezpečení systému a spuštění, pokud by mohli přijít na to, jak to dostat do svých strojů. Nástroj byl představen na čtvrtém USENIX Security Symposium. Bylo napsáno současně, že jiné auditorské nástroje jako např COPS, SATAN a Internet Security Scanner byly napsány. Nakonec, po verzi 2.2.4, která byla vydána v roce 1994, se vývoj Tigeru zastavil.[3]

Po Tigeru se vyvinuly tři různé vidlice: TARA (vyvinutá společností Advanced Research Computing Tiger Analytical Research Assistant), jednu interně vyvinutou společností HP Bryan Gartner a poslední vyvinutou pro Debian GNU / Linux distribuce Javier Fernández-Sanguino (současný upstream správce). Všechny vidlice byly zaměřeny na to, aby Tiger fungoval v novějších verzích různých operačních systémů UNIX.

Tyto vidličky byly sloučeny v květnu 2002 a v červnu 2002 byl v části pro stahování nově vytvořeného webu Savannah publikován nový zdrojový kód, nyní označený jako verze 3.0. Po tomto sloučení byly vydány následující verze:

  • Vydání 3.1 bylo vydáno v říjnu 2002, bylo považováno za nestabilní vydání a zahrnovalo některé nové kontroly, nový skript autoconf pro automatickou konfiguraci, ale většinou zahrnovalo opravy chyb nalezených po testování Tiger v Debian GNU / Linux a v jiných operačních systémech. V této verzi bylo zahrnuto více než 2200 řádků kódu a dokumentace.
  • Verze 3.2 byla zveřejněna v květnu 2003. Vylepšila stabilitu nástroje a opravila některé bezpečnostní problémy včetně a přetečení zásobníku v realpath.
  • Verze 3.2.1 verze 7 byla zveřejněna v říjnu 2003. Zaváděla nové kontroly, včetně: check_ndd (pro HPUX a SunOS systémy), check_passwspec (pro Linux a HPUX) check_trusted (pro HPUX), check_rootkit (který může komunikovat s chkrootkit nástroj), check_xinetd a nakonec aide_run a integrit_run (kontrola souborů integrity).
  • Vydání 3.2.2 bylo zveřejněno v srpnu 2007. Představilo podporu pro Tru64, Solaris 8 a 9. Toto vydání také představilo auditovací skripty, kolekci skriptů původně napsaných Marcem Heuseem, které lze použít k provádění offline auditů systémů obnovením všech potřebných informací a jejich vložením do archivu. Tyto skripty jsou určeny pro použití s ​​výchozími úrovněmi nebo kontrolními seznamy bezpečnostních operačních systémů.
  • Vydání 3.2.3 bylo vydáno v září 2007. Jednalo se hlavně o vydání opravy chyb, které také obsahovalo nové funkce související s manipulací s exotickými souborovými systémy v Linuxu.

Přehled

Tiger má několik zajímavých funkcí, včetně modulárního designu, který lze snadno rozšířit. Může být použit jako nástroj auditu a nástroj systému detekce narušení na základě hostitele, jak je popsáno na stránce programu[4] a v dokumentaci zdrojového kódu (README.hostids ).

Tygr se doplňuje Systém detekce narušení (IDS) (ze sítě IDS Snort ), do jádra (Systém detekce narušení založený na protokolu nebo LIDS nebo SNARE pro Linux a Systrace pro OpenBSD, například), kontroly integrity (mnoho z těchto: AIDE, integrit, Samhain, Tripwire...) a protokolovače, které poskytují rámec, ve kterém mohou všichni společně pracovat při kontrole konfigurace a stavu systému.

Reference

  1. ^ Mann, Scott; Mitchell, Ellen L. (2000). Zabezpečení systému Linux. Upper Saddle River, NJ: Prentice Hall PTR. p.341. ISBN  0-13-015807-0.
  2. ^ Safford, David R .; Lee Schales, Douglas; David K., Hess (1993). „Balíček zabezpečení TAMU: pokračující reakce na internetové vetřelce v akademickém prostředí“. Sborník ze čtvrtého bezpečnostního symposia USENIX.
  3. ^ http://www.net.tamu.edu/network/tools/tiger.html
  4. ^ Fernandez-Sanguino, Javier. "Stránka programu Tiger". Citováno 14. ledna 2018.