seccheck

Software screenshot:
seccheck
Dettagli del software:
Versione: 0.7.5
Data di caricamento: 3 Jun 15
Sviluppatore: Zazzy Bob
Licenza: Libero
Popolarità: 3

Rating: 1.5/5 (Total Votes: 2)

Seccheck è un ricco, modulare, controllo di sicurezza a livello di host funzionalità per Solaris 10.
Sulla revisione delle eccellenti parametri di riferimento di sicurezza disponibili oltre a CI di sicurezza, ho voluto per automatizzare i controlli di sicurezza dei miei Solaris 10 server e produrre un rapporto molto dettagliato che elenca tutti gli avvisi di sicurezza, insieme con le raccomandazioni per la loro risoluzione. La soluzione è stata seccheck - un programma di utilità di scansione modulare host-sicurezza. Facilmente espandibile e ricco di funzionalità, anche se al momento disponibile solo per Solaris 10.
Questo non coprire il 100% dei controlli consigliati da CI sicurezza, ma ha il 99% di loro - quelli che ritengo importanti. Per esempio, io non controllare la configurazione di X, perché ho sempre assicurare il mio server non funzionano X.
Installazione
La distribuzione del codice sorgente dovrebbe essere scompattato in una posizione adatta. Io suggerisco di fare qualcosa di simile al seguente:
    
# Mkdir / usr / local / seccheck
# Chown root: root / usr / local / seccheck
# Chmod 700 / usr / local / seccheck
# Cd / usr / local / seccheck
# Mkdir raccoglitore di uscita
# Cd / dove / tu / scaricato / seccheck
# Gzip -dc ./seccheck-0.7.1.tar.gz | tar xf -
# Cd seccheck-0.7.1
# Mv modules.d seccheck.sh / usr / local / seccheck / bin
    
Tutto è implementato come script di shell bash, quindi non ci sono linee guida di installazione davvero rigorose, posizionare i file ovunque si desidera. È possibile specificare un percorso alternativo per la directory dei moduli con l'opzione -m comunque.
Utilizzando seccheck
Per impostazione predefinita, seccheck.sh cercherà una directory modules.d nella stessa directory in cui si trova lo script seccheck.sh. Se i moduli non si trovano lì, è possibile utilizzare l'opzione -m per specificare un percorso alternativo del modulo, per esempio:
       
# ./seccheck.sh -m / Security / seccheck / mymodules
       
    
seccheck sarà quindi eseguire la scansione attraverso il modules.d per i moduli seccheck validi (determinati dal nome del file). Un nome di file modulo seccheck dovrebbe avere il seguente formato:
 seccheck_nn_somename.sh
Dove nn è un numero intero a due cifre che determina l'ordine in cui i moduli devono essere eseguiti. Ad esempio, incluso nella distribuzione seccheck corrente troverete i seguenti file nella modules.d:
       
# ls -1 modules.d
seccheck_00_services.sh
seccheck_01_users.sh
seccheck_03_kernelcheck.sh
seccheck_05_logging.sh
seccheck_10_accessauth.sh
seccheck_99_perms.sh
seccheck_NN_template.sh.NOT
       
    
Si può vedere che seccheck_00_services.sh verrà elaborata prima seccheck_01_users.sh, e così via. È possibile disattivare un modulo rinominandolo qualcosa di diverso la convenzione, ad esempio, aggiungendo un suffisso .NOT al nome del file del modulo.
Un modello è fornito in modo che è possibile scrivere i propri moduli seccheck.
Per impostazione predefinita, seccheck scriverà tutto fuori STDOUT e STDERR. Se si desidera reindirizzare a un file di output, basta utilizzare l'opzione -o e specificare una directory di output. Dopo aver eseguito lo script, ti verrà lasciato con un file, ad esempio:
 $ {} Output_dir / seccheck- -YYYYMMDD-hhmm.log
contenente l'output dei moduli.
Cosa c'è di nuovo in questo rilascio:

Commenti a seccheck

I commenti non trovato
Aggiungi commento
Accendere le immagini!