home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-385-Vol-1of3.iso / c / cops_104.zip / cops_104 / docs / release.notes < prev    next >
Text File  |  1992-03-10  |  5KB  |  133 lines

  1.  
  2.   Brief Info-Capsule of COPS programs and files (release 1.03):
  3. -------------------------------------------------------------------------
  4.    Programs and some important files that are included in this release:
  5. -------------------------------------------------------------------------
  6.  
  7.    cops            A driving shell script for most of the programs
  8.             below.  It tosses output to /dev/null (unless
  9.             the -b flag is used) except what it wants to see,
  10.             and either saves the results a report file or mails
  11.             any pertinent output (depending if the -m flag is
  12.             used).
  13.             Usage: cops [-a:b:s:m:xvV]
  14.  
  15.    chk_strings        Checks for writable paths/files in a file.
  16.             Usage: chk_strings <file>
  17.  
  18.    crc.chk        Creates and compares a database of CRC's (a kind
  19.             of digital signature that changes as the file
  20.             changes size or is otherwise modified) that warns
  21.             against changes in the filesystem.  Concievably,
  22.             virii and worms could be detected in this manner,
  23.             but I wouldn't hold my breath.
  24.    crc_list        List of files that are checked.
  25.    crc_seed        If run automatically, crc.chk creates a semi-random
  26.             seed to use, to make your CRC's unique.  This is
  27.             where it is stored (not recommended, but handy.)
  28.  
  29.    cron.chk        Checks for writable paths/files in crontab entries.
  30.             Usage: cron.chk
  31.  
  32.    dev.chk        Checks /dev/*mem and all devs listed by "/etc/fstab"
  33.                command for world read/writability (respectively.)
  34.             Usage: dev.chk [-g]
  35.             (-g checks for group read/writability as well)
  36.  
  37.    disclaimer        Vital document to COPS usage.  Read closely.
  38.  
  39.    ftp.chk        Used mostly to check anonymous ftp setup; it
  40.             goes over the etc, pub, ~ftp, and bin directories,
  41.             for writability, ownership, general correctness, etc.
  42.             Usage: ftp -a
  43.             (-a checks for anon-ftp setup.)
  44.  
  45.    is_able.chk        Checks files and dirs listed in "is_able.lst"
  46.             for writability, readability, etc.
  47.    is_able.lst        List of directories for above.
  48.             Usage: is_able.chk [-g]
  49.             (-g checks for group writability as well)
  50.  
  51.    group.chk        Checks /etc/group for non-unique groups, invalid
  52.             fields, non-numeric group ids, etc.
  53.             Usage: group.chk
  54.  
  55.    home.chk        Checks all users home-dirs listed in /etc/passwd
  56.             for bad modes (basically world write, strangeness).
  57.             Usage: home.chk
  58.  
  59.    is_writable        Checks a file/directory and determines writability
  60.             status; returns a "0" if is writable, a "1"
  61.             otherwise.
  62.             Usage: is_writable [-g] filename
  63.    
  64.    kuang        The U-Kuang expert system.  Read the accompanying
  65.             instructions in kuang.man.  It basically checks
  66.             to see if a given user (by default root) is
  67.             compromisible, given that certain rules are true
  68.             (i.e. /etc/passwd writable gives root access, etc.)
  69.             Usage: kuang
  70.    (init_kuang)        Contains the targets for the kuang system.
  71.  
  72.    misc.chk             Checks various miscellaneous things -- tftp, decode
  73.             alias, rexd, etc.
  74.             Usage: misc.chk
  75.  
  76.    passwd.chk        Checks /etc/passwd for non-unique uids, invalid
  77.             fields, non-numeric user ids, etc.
  78.             Usage: passwd.chk
  79.  
  80.    pass.chk        Checks /etc/passwd for crummy passwords; lots
  81.             of options.  Defaults to checking for the users' id.
  82.    pass.words        A list of words that can be used by pass.chk;
  83.             use "pass.chk -w pass.words" to use them.
  84.             Usage: pass.chk [-flags]
  85.  
  86.    pass_diff.chk    A wrapper for pass.chk.  Only checks passwords in
  87.             accounts that have *changed* their passwords since
  88.             last time run, though.
  89.             Usage: pass_diff.chk [-flags]
  90.  
  91.    pass.mail        Will scan a COPS result file, grabbing users that
  92.             have guessed passwords, and mail to them a letter
  93.             informing them of the fact, along with a "how2"
  94.             guide to create a good (i.e. hard to guess) password.
  95.             Usage: pass.mail cops_result_file
  96.  
  97.    makefile        A makefile for programs enclosed.
  98.             Type "make" or "make install" to make things (see
  99.             Makefile for more information.)
  100.  
  101.    patchlevel.h        Contains the version information of COPS; multiply
  102.             by .01 and add one, and that's the current version.
  103.             Used by "cops -x" to determine the version.
  104.  
  105.    quickstart        A lightning guide on how to start using COPS.
  106.  
  107.    rc.chk        Checks all commands and paths listed in /etc/rc*
  108.             for writability.
  109.             Usage: rc.chk
  110.  
  111.    reconfig        Changes the (hard coded) paths for the programs
  112.             used in COPS.
  113.    (file.paths)        Data file for reconfig (created by reconfig.)
  114.             Usage: reconfig [file]
  115.  
  116.    res_diff        Looks to see if anything has changed since
  117.             the last report that was generated for the host.
  118.             Usage: res_diff /path/to/secure_dir current_report
  119.  
  120.    suid.chk        Checks the system for _changes_ in SUID status.
  121.             This is the one program that should be run as
  122.             superuser.  You must first run a find on all
  123.             SUID programs from the / directory, and then use
  124.             that as a "stop file".
  125.    suid.stop        The database originally set up with "find".
  126.             Usage: suid.chk [-s:n]
  127.  
  128.    user_chk.c        Checks all users listed in /etc/passwd; looks at
  129.             .login/.cshrc/.rhosts/.profile, etc., for bad 
  130.             modes (basically world write, strangeness).
  131.             Usage: user_chk
  132.  
  133.