home *** CD-ROM | disk | FTP | other *** search
/ Internet Tools (InfoMagic) / Internet Tools.iso / security / INDEX < prev    next >
Text File  |  1995-04-11  |  9KB  |  259 lines

  1. Origins
  2. =======
  3.  
  4. Origins of the files in this archive are listed in the file .origins in
  5. this directory.
  6.  
  7. Programs
  8. ========
  9.  
  10. satan-XX.tar.Z
  11.  
  12.     Network analysis program by Wietse Venema and Dan Farmer.
  13.  
  14. cops_104.tar.Z
  15.  
  16.     The UNIX security checker by Dan Farmer. Run this on your
  17.     systems before someone else does.
  18.  
  19. tcp_wrappers_XX.shar.Z
  20.  
  21.     Wietse Venema's network logger, also known as TCPD or LOG_TCP.
  22.     These programs log the remote host name of incoming telnet,
  23.     ftp, ,rsh, rlogin, finger etc.  requests. Security options
  24.     are:  access control per host, domain and/or service; detection
  25.     of host name spoofing or host address spoofing; booby traps to
  26.     implement an early-warning system.  The current version
  27.     supports the System V.4 TLI network programming interface
  28.     (Solaris, DG/UX) in addition to the traditional BSD sockets.
  29.  
  30. crack4.1.tar.Z
  31.  
  32.     Password cracker by Alec Muffett. Run this one on your password
  33.     files before someone else does. Can be run in parallell on a
  34.     bunch of workstations. A fine colection of word lists can be
  35.     found on black.ox.ac.uk in /wordlists
  36.  
  37. securelib.tar.Z
  38.  
  39.     Protect your RPC daemons against unauthorized access.
  40.     Shared library for SunOS 4.1 and later with replacement
  41.     routines for three kernel calls: accept, recvfrom, recvmsg.
  42.     These replacements are compatible with the originals, with the
  43.     additional functionality that they check the Internet address
  44.     of the machine initiating the connection to make sure that it
  45.     is "allowed" to connect. Written by William LeFebvre.
  46.  
  47. tiger-XX.tar.gz (gzip compressed tar file)
  48.  
  49.     'tiger' is a set of scripts that scan a Un*x system looking for
  50.     security problems, in the same fashion as Dan Farmer's COPS.  'tiger'
  51.     was originally developed to provide a check of UNIX systems on the A&M
  52.     campus that want to be accessed from off campus (clearance through the
  53.     packet filter).  As such, we needed something that *anyone* could run
  54.     if they could figure out how to get it down to their machine.
  55.  
  56. cracklib.tar.Z
  57.  
  58.     Proactive password security library by Alec Muffett.  The idea
  59.     is simple: try to prevent users from choosing passwords that
  60.     could be guessed by "Crack" by filtering them out, at source.
  61.  
  62. ipacl.tar.Z
  63.  
  64.     SYSV.4 streams module that implements packet filtering within
  65.     the kernel. Fascinating stuff. Written by Gerhard Fuernkranz
  66.     (fuer@siemens.co.at).
  67.  
  68.  
  69. loginlog.c.Z
  70.  
  71.     A small program that tails the wtmp file and reports all logins
  72.     to the syslogd. Written by Mark mark@blackplague.gmu.edu.
  73.  
  74. chrootuid.shar.Z
  75.  
  76.     Chrootuid makes it easy to run a network service at low
  77.     privilege level and with restricted file system access.  At
  78.     Eindhoven University we use this program to run the gopher and
  79.     www (world-wide web) network daemons in a minimal environment:
  80.     the daemons have access only to their own directory tree, and
  81.     run under a low-privileged userid.  The arrangement greatly
  82.     reduces the impact of possible loopholes in daemon software.
  83.  
  84. tcpr-XX.shar.Z
  85.  
  86.     Tcpr is a set of perl scripts that enable you to run ftp and
  87.     telnet commands across a firewall. Forwarding takes place at
  88.     the application level, so it's easy to control.
  89.  
  90. netlog-XX.tar.gz (gzip compressed tar file)
  91.  
  92.     An advanced network sniffer system to monitor your networks.
  93.     These programs are a part of the network security system used
  94.     by Texas A&M University.  It can be used for locating
  95.     suspicious network traffic.  The following programs are
  96.     included:
  97.  
  98.     tcplogger -  Log all TCP connections on a subnet
  99.     udplogger -  Log all UDP sessions on a subnet
  100.     extract   -  Process log files created by tcplogger or udplogger
  101.  
  102.     All three programs require an ANSI C compiler.  Tcplogger and
  103.     udplogger use the SunOS 4.x Network Interface Tap (nit).
  104.  
  105. portmap.shar.Z (link to current version)
  106. portmap_XX.shar.Z (XX is version nr)
  107.  
  108.     Replacement portmapper with access control. Makes it somewhat
  109.     harder to attack your RPC daemons, for example to steal YP
  110.     password maps or NFS file handles.  Must be linked against an
  111.     object library produced with a recent tcp wrapper (log_tcp)
  112.     release (see above). Tested with Ultrix [34], SunOS 4.1.x, HP-UX
  113.     8.0, AIX 3.1.5 (bsdcc compiler with -D_SUN).
  114.  
  115.     If you run SunOS 4, the securelib library (see above) is better
  116.     because it can also cope with direct attacks on your RPC
  117.     daemons (i.e. attacks without assistance from portmap).
  118.  
  119.     SunOS4 users should replace their NIS/portmap daemons with fixed
  120.     ones from Sun that implement access control (patch 100482-xx).
  121.  
  122. logdaemon-XX.tar.Z
  123.  
  124.     - Rlogin and rsh daemons that log the remote user name as well
  125.     as the remote host name, with tcp_wrapper access control.
  126.     These daemons are believed to be drop-in replacements for SunOS
  127.     4.x, Ultrix 4.x and SunOS 5.x (Solaris 2.x).
  128.  
  129.     - Login replacement that supports S/Key one-time passwords,
  130.     per-user/host/terminal access control, and with a fascist login
  131.     failure logging (tested with SunOS 4.x and 5.x).
  132.  
  133.     - Ftpd that supports S/Key one-time passwords, fascist login
  134.     failure logging, and logging of anonymous FTP xfers (tested
  135.     with SunOS 4.x and 5.x).
  136.  
  137.     - Rexecd daemon that blocks access to the root account (tested
  138.     with SunOS 4.x and 5.x) with fascist login failure logging and
  139.     tcp_wrapper access control.
  140.  
  141. surrogate-syslog.tar.Z
  142.  
  143.     For systems that have no syslog library.  This version logs
  144.     directly to a file (default /usr/spool/mqueue/syslog).
  145.     The fakesyslog that comes with nntp seems to be OK, too.
  146.  
  147. old/nis.patch-01.tar.Z
  148.  
  149.     Replacement ypserv/ypxfr that rejects requests from unauthorized
  150.     hosts (SunOS 4.x). Superseded by Sun patch 100482-xx (see above).
  151.  
  152. old/rexecd.tar.Z 
  153.  
  154.     Hacked BSD43 rexecd that disallows access to the root account
  155.     and that logs successful and failed attempts. Access control
  156.     code is the same as in the log_tcp package (see above).
  157.     Has been merged into logdaemon package.
  158.  
  159. in.daytimed.tar.Z
  160.  
  161.     Many inetds have the daytime service built-in. This is an
  162.     external tcp-based daytime daemon that makes it possible to
  163.     monitor requests with the log_tcp package.  No big deal.
  164.  
  165. Documents
  166. =========
  167.  
  168. admin-guide-to-cracking.Z
  169.  
  170.     Slightly updated version of an article that was posted to
  171.     Usenet on December 2, 1993, titled: "Improving the security of
  172.     your site by breaking into it.". The paper explains to the
  173.     administrator what crackers have known for a long time.
  174.  
  175. NIS_Paper.ps.Z (postscript)
  176.  
  177.     How easy it is to spoof NIS clients (Hess, Safford, Pooch).
  178.     ACM Computer Communications Review 22 (5), 1992.
  179.  
  180. orange-book.Z (ASCII)
  181. orange-book.OLD.Z (ASCII)
  182.  
  183.     The DOD orange book, defines various levels of security (ASCII).
  184.  
  185. rainbow-series (ASCII)
  186.  
  187.     Pointers on how to get the whole DOD "rainbow series" on computer
  188.     security.
  189.  
  190. rfc1244.Z
  191.  
  192.     Site security policy handbook, guidelines for dealing with 
  193.     security issues (ASCII).
  194.  
  195. security-doc.tar.Z (source)
  196. security-doc.txt.Z (formatted)
  197.  
  198.     The SRI paper on security of UNIX systems by Dave Curry.
  199.  
  200. worm.report.ps.Z
  201.  
  202.     Gene Spafford's report on the internet worm.
  203.  
  204. UNIX-password-security.ps.Z        (postscript)
  205. UNIX-password-security.txt.Z        (plain text)
  206.  
  207.     Introduction to UNIX password security by Walter Belgers.
  208.  
  209. firewall.Z
  210.  
  211.     Usenet postings about setting up a secure internet gateway.
  212.  
  213.     For more recent material:
  214.  
  215.         The firewalls@greatcircle.com mailing list. Send mail
  216.         to majordomo@greatcircle.com. The list is archived at:
  217.  
  218.         ftp.greatcircle.com:/pub/firewall/digests/*
  219.  
  220. tamu-security-overview.ps.gz
  221.  
  222.     How people at Texas A&M handled a severe case of intrusion.
  223.  
  224. Secure_Internet_Gateway.ps.Z
  225.  
  226.     Description of the AT&T secure internet gateway (Bill Cheswick)
  227.  
  228. ipext.ps.Z
  229.  
  230.     Description of security problems in the TCP/IP protocol suite
  231.     (Steve Bellovin). ACM Computer Communications Review 19 (2), 1989.
  232.     A rebuttal appeared in ACM CCR 19 (3), 1989.
  233.  
  234. sessext.ps.Z
  235.  
  236.     Improving tty security with a "session tty manager" (Steve Bellovin)
  237.  
  238. old/security-primer.ps.Z
  239.  
  240.     Coping with the Threat of Computer Security Incidents: A Primer
  241.     from Prevention through Recovery (Russell L. Brand).
  242.  
  243. tcp_wrapper.ps.Z (postscript)
  244. tcp_wrapper.txt.Z (ascii)
  245.  
  246.     Describes the development of the tcp wrapper tool (aka the
  247.     log_tcp package) to trace a malicious Dutch computer cracker
  248.     (see also: research.att.com:/dist/internet_security/berferd.ps).
  249.  
  250.     Reprints of a paper for the 3rd UNIX Security Symposium
  251.     (Baltimore, September 1992).
  252.  
  253. tcp_wrapper.dutch.ps.Z (postscript)
  254. tcp_wrapper.dutch.txt.Z (ascii)
  255.  
  256.     Contents (in Dutch!) of a presentation given at the 23 april
  257.     1992 security meeting of the NLUUG (Dutch UNIX users group) and
  258.     SURF (network provider for the Dutch universities). 
  259.