El sistema de Oracle del equipo y contraseña ( COPS ) fue el primer escáner de vulnerabilidades para Unix sistemas operativos para lograr un uso generalizado. Fue creado por Dan Farmer mientras estudiaba en la Universidad de Purdue . Gene Spafford ayudó a Farmer a iniciar el proyecto en 1989.
Características
COPS es un paquete de software que comprende al menos 12 pequeños escáneres de vulnerabilidades, cada uno programado para auditar una parte del sistema operativo: [1]
- Permisos de archivos , incluidos permisos / nodos de dispositivos
- Fuerza de la contraseña
- Contenido, formato y seguridad de los archivos de grupo y contraseña (p. Ej., Passwd )
- Los programas y archivos se ejecutan en / etc / rc * y archivos cron (tab)
- Archivos raíz-SUID: ¿Qué usuarios pueden modificarlos? ¿Son scripts de shell ?
- Una verificación de redundancia cíclica de archivos importantes
- Capacidad de escritura de los directorios de inicio y los archivos de inicio de los usuarios
- Configuración de FTP anónimo
- Sin restricciones TFTP , alias decodificación en Sendmail , SUID uudecode problemas, ocultos conchas dentro inetd.conf, rexd en inetd.conf
- Varias comprobaciones de raíz: ¿Está el directorio actual en la ruta de búsqueda? ¿Hay un signo más ("+") en el archivo /etc/host.equiv? ¿Los montajes NFS no tienen restricciones? ¿Está root en / etc / ftpusers?
- Compare las fechas de modificación de archivos cruciales con las fechas de avisos del Centro de Coordinación del CERT
- Sistema experto de Kuang [ se necesita más explicación ]
Después de COPS, Farmer desarrolló otro escáner de vulnerabilidades llamado SATAN ( Herramienta de administración de seguridad para analizar redes ).
COPS generalmente se considera obsoleto, pero no es raro encontrar sistemas que están configurados de manera insegura que COPS identificará.
Referencias
- ^ Archivo COPS README.1