seccheck

Screenshot der Software:
seccheck
Softwarebeschreibung:
Version: 0.7.5
Upload-Datum: 3 Jun 15
Entwickler: Zazzy Bob
Lizenz: Frei
Popularität: 3

Rating: 1.5/5 (Total Votes: 2)

Seccheck ist eine funktionsreiche, modular, Host-Level-Security-Checker für Solaris 10.
Auf die Überprüfung der ausgezeichnete Sicherheit Benchmarks über bei CI Sicherheit zur Verfügung, wollte ich die Sicherheitskontrollen meiner Solaris 10 Server mit Empfehlungen für ihre Auflösung zu automatisieren und produzieren einen sehr detaillierten Bericht, alle Sicherheitswarnungen, zusammen. Die Lösung war seccheck - ein modulares Host-Security-Scanning-Dienstprogramm. Einfach erweiterbar und funktionsreiche, wenn auch im Moment nur für Solaris 10 zur Verfügung.
Dies gilt nicht für 100% der Kontrollen durch CI Sicherheit empfohlen, hat aber 99% von ihnen - diejenigen, die ich für wichtig halte. Zum Beispiel glaube ich nicht X-Konfiguration zu überprüfen, weil ich sicher, immer mein Server nicht laufen X.
Installation
Die Source-Distribution beim Auspacken an eine geeignete Stelle sein. Ich schlage vor, in etwa wie folgt tun:
    
# Mkdir / usr / local / seccheck
# Chown root: root / usr / local / seccheck
# Chmod 700 / usr / local / seccheck
# Cd / usr / local / seccheck
# Mkdir bin Ausgangs
# Cd / wo / man / heruntergeladen / seccheck
# Gzip -dc ./seccheck-0.7.1.tar.gz | tar xf -
# Cd seccheck-0.7.1
# Mv modules.d seccheck.sh / usr / local / seccheck / bin
    
Alles ist wie bash Shell-Skripten platzieren Sie die Dateien, wo immer Sie wollen implementiert, so dass es keine wirklich streng Installationsrichtlinien,. Sie können einen anderen Speicherort für das Verzeichnis Module mit der Option -m trotzdem angeben.
Verwendung seccheck
Standardmäßig wird seccheck.sh für eine modules.d Verzeichnis im selben Verzeichnis, in dem das Skript befindet seccheck.sh suchen. Wenn Ihre Module nicht dort befindet, können Sie die Option -m verwenden, um eine alternative Modulposition beispielsweise angeben,:
       
# ./seccheck.sh -m / Security / seccheck / mymodules
       
    
seccheck wird dann durch die modules.d für gültig seccheck Module (nach Dateiname festgelegt) zu scannen. A seccheck Modul Dateiname sollte im folgenden Format sein:
 seccheck_nn_somename.sh
Wobei nn eine zweistellige Ganzzahl, die Reihenfolge, in der Module ausgeführt werden sollen, bestimmt. Zum Beispiel, das mit dem aktuellen seccheck Verteilung erwarten Sie folgende Dateien in modules.d finden:
       
# Ls -1 modules.d
seccheck_00_services.sh
seccheck_01_users.sh
seccheck_03_kernelcheck.sh
seccheck_05_logging.sh
seccheck_10_accessauth.sh
seccheck_99_perms.sh
seccheck_NN_template.sh.NOT
       
    
Sie können sehen, dass seccheck_00_services.sh wird vor seccheck_01_users.sh verarbeitet werden, und so weiter. Sie können ein Modul deaktivieren, indem Sie sie umzubenennen etwas anderes als die Konvention, beispielsweise durch Anhängen einer .NOT Suffix an das Modul Dateiname.
Eine Vorlage ist vorgesehen, so dass Sie Ihre eigenen seccheck Module zu schreiben.
Standardmäßig wird seccheck alles aus zu STDOUT und STDERR schreiben. Wenn Sie in eine Ausgabedatei umleiten möchten, benutzen Sie einfach die Option -o, und geben Sie ein Ausgabeverzeichnis. Nach der Ausführung des Skripts werden Sie mit einer Datei, wie gelassen werden:
 $ {OUTPUT_DIR} / seccheck- -JJJJMMDD-hhmm.log
enthält die Ausgabe Ihrer Module.
Was ist neu in dieser Version:

Kommentare zu seccheck

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!