Инструмент аудита безопасности UNIX: lunar

Инструмент аудита безопасности UNIX: lunar

Блокировка аудита и отчетности UNIX

Wiki проекта

Скачать Lunar

Эти скрипты генерируют заключение аудитора безопасности хоста Unix. Он основан на CIS и других фреймворках.

Почему сценарий оболочки? Мне нужен инструмент, который мог бы работать на заблокированных системах, где другие инструменты могут быть недоступны. Мне также нужен инструмент, который запускался бы во всех версиях UNIX. Сказав, что есть некоторые различия между sh и bash, и именно поэтому я использовал функции только из sh.

Он также может выполнять блокировку. В отличие от некоторых других скриптов я добавил возможность изменения отступлений. Файлы резервируются с помощью cpio в каталог на основании даты (см. Примеры ниже).

Поддерживаемые операционные системы:


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

  • Linux
    • Red Hat
    • Centos
    • Scientific Linux
    • SLES
    • Debian
    • Ubuntu
  • Solaris (6,7,8,9,10 и 11)
  • Mac OS X
  • FreeBSD (требует более детального тестирования)
  • AIX (требует более детального тестирования)
  • ESXi (исходная поддержка – некоторые тесты)

Использование

Примеры

Запуск в режиме аудита:

Запуск в режиме аудита и предоставления большей информации:

Отображение предыдущих резервных копий:

Восстановление из предыдущих резервных копий:

Перечислить тесты:

Выполнять только тесты на основе оболочки:

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Похожие темы

Web Exploits Detector — WED-Scanner Web Exploit Detector - это приложение Node.js (и модуль NPM), используемое для обнаружения возможных заражений, вредоносного кода и подозрительных...
Разберем уязвимость Microsoft Office CVE 2017 8570... Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570. Данная уязвимость довольно свежая, позволяет получить доступ к удаленной ма...
SpookFlare-инструмент генерации файла для обхода а... Всем,кто связан так,или иначе, с IT-безопасностью,будет полезно знать о его существовании. Особенность SpookFlare на текущий момент заключается в о...
Как внедрить в картинку в формате bmp шелл-код для... Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием...
Как проводить атаку на беспроводные сети... В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новым...