检查安全最佳实践是否到位的工具

检查安全最佳实践是否到位的工具

我想更好地保护我的服务器,因此想知道是否有任何好的工具可以帮助我加强 Linux 机器(或更具体地说是 Debian)的安全性。

例如,此工具(或工具集合,但我更喜欢简单且切中要点的工具)将:

  • ssh如果接受密码验证则发出警告
  • 如果安装/使用已知存在重大安全漏洞的过时库和程序,则会引发错误......
  • 如果apache//nginx无论安装了什么,如果配置文件不够安全,就会发出警告和/或错误,或者建议安装这个或那个模块以获得更好的安全性,...
  • 如果可以使用默认用户/密码访问常见程序,则会引发错误
  • 可选:列出在哪些端口上接收和发送数据的程序(方便查找恶意程序)
  • 可选:根据服务器上安装的软件提供最佳安全实践建议。
  • ...

服务器安全是一个大课题,如果没有这样的工具,我认为只有最有经验的系统管理员才能确保服务器真正安全(而且他们有时也可能会忘记一些重要的配置更改)。

理想情况下,此工具将从命令行运行并显示清晰的错误和警告,以便我可以进行必要的更改并运行该工具直到一切正常。

答案1

尝试在系统软件包树中搜索audit。我的 Gentoo 提供以下内容:

* app-admin/lsat
     Homepage:            http://usat.sourceforge.net/
     Description:         The Linux Security Auditing Tool

* app-forensics/lynis
     Homepage:            http://cisofy.com/lynis/
     Description:         Security and system auditing tool

* app-forensics/yasat
     Homepage:            http://yasat.sourceforge.net
     Description:         Security and system auditing tool

我建议莱尼斯首先。

相关内容