home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / index / tiger.txt < prev    next >
Text File  |  1997-09-22  |  3KB  |  66 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2. INDEX ENTRY FOR TIGER:
  3. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4.  
  5. Name: tiger - Easy-to-use system security checker
  6.  
  7. Version: 2.2.3
  8.  
  9. Author(s): Doug Schales <Doug.Schales@net.tamu.edu>
  10.            Ellen Mitchell <ellenm@net.tamu.edu> (current maintainer)
  11.  
  12. On the CD-ROM in: security/tiger.tar
  13.  
  14. Ftp source: net.tamu.edu:/pub/security/TAMU/
  15.  
  16. Size on the CD: 1.2 MB (partially compressed)
  17.  
  18. Description:
  19.  
  20.     TIGER, or the 'tiger' scripts, is a set of Bourne shell scripts,
  21.     C programs and data files which are used to perform a security
  22.     audit of UNIX systems. It is designed to hopefully be easy to
  23.     use, easy to understand and easy to enhance.
  24.  
  25.     TIGER has one primary goal: report ways 'root' can be compromised.
  26.     While checks are performed for other purposes, most of the checks
  27.     are directed at this goal.
  28.  
  29.     What does it do to do this? Paths into 'root' (cron, inetd,
  30.     setuid executables, PATH, etc, etc) are all checked to see if
  31.     anyone other than 'root' can alter that path. such instances
  32.     are flagged. (In reality, paths into other accounts are checked
  33.     for vulnerability, but 'root' receives special attention).
  34.  
  35.     A brief run down of some of the checks (not complete):
  36.     
  37.     o  cron entries are checked
  38.     o  mail aliases are checked
  39.     o  NFS exports are checked
  40.     o  inetd entries are checked
  41.     o  PATH variables are checked
  42.     o  .rhosts & .netrc files are checked
  43.     o  Specific file & directory access permissions are checked
  44.     o  File system scans locate unusual files
  45.     o  Cryptographic hashes are used to detect alterations to key
  46.        binaries (hashes are generated from CD-ROM) and also to
  47.        report binaries for which (updated) security patches exist.
  48.     o  Pathnames embedded in any files reported by most of the other
  49.        checks are checked.
  50.  
  51.     -- Quoted from the DESCRIPTION file
  52.  
  53. Advertised architectures: 
  54.  
  55.     Currently, support for SunOS 4.x and SunOS 5.x is the best,
  56.     followed by NeXT 3.x. Other systems for which (at least partial)
  57.     configuration files are provided are IRIX 4.x, AIX 3.x, UNICOS
  58.     6.x, Linux 0.99.x and HP/UX. These configurations are not tested
  59.     as thoroughly as the SunOS and NeXT configurations, and in some
  60.     cases, may barely work. For other systems, a "best effort" check
  61.     will be performed.
  62.  
  63.     -- Quoted from the DESCRIPTION file
  64.  
  65. Prerequisites: C compiler
  66.