保护你的Ubuntu服务器(3)

Denyhosts:避免SSH攻击

项目主页:

查看服务器上的/var/log/auth.log,我发现有一连串的SSH攻击,对付这种攻击有很多方法,首先就是denyhosts。

Denyhosts会周期性地扫描/var/log/auth.log,找出通过SSH反复失败访问系统的行为和来源,然后将它们添加到/etc/hosts.deny中。详细情况请访问项目主页。

sudo aptitude -y install denyhosts

要做的就这些,剩下来的都是自动的,你可以使用下面的命令查看添加到/etc/hosts.deny中的IP地址:

sudo less /etc/hosts.deny

Tiger:系统安全扫描器

项目主页:

通过分析系统上的文件和设置,Tiger创建自动的安全审核,最终以报告的形式列出分析的内容,警告,警报和故障。

Tiger命令在/var/log/tiger中记录了潜在的安全问题,使用tigexp命令查找结果编码可以获得详细的解释和安全加固建议,tiger认为很严重的问题都标记为Fail。

安装tiger:

sudo aptitude -y install tiger

运行tiger,创建一个安全问题报告:

sudo tiger

使用less查看最近的tiger报告:

sudo -i less /var/log/tiger/`ls -t1 /var/log/tiger | head -1` exit

使用tigexp列出Fail代码的解释:

tigexp dev002f

当然使用Google搜索一下也可以。

忽略这些:

--FAIL-- [dev002f] /dev/fuse has world permissions --FAIL-- [logf005f] Log file /var/log/btmp permission should be 660

修改它们的权限可能会导致其它问题。

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wyzzsf.html