Denyhosts:避免SSH攻击
项目主页:
查看服务器上的/var/log/auth.log,我发现有一连串的SSH攻击,对付这种攻击有很多方法,首先就是denyhosts。
Denyhosts会周期性地扫描/var/log/auth.log,找出通过SSH反复失败访问系统的行为和来源,然后将它们添加到/etc/hosts.deny中。详细情况请访问项目主页。
sudo aptitude -y install denyhosts
要做的就这些,剩下来的都是自动的,你可以使用下面的命令查看添加到/etc/hosts.deny中的IP地址:
sudo less /etc/hosts.deny
Tiger:系统安全扫描器
项目主页:
通过分析系统上的文件和设置,Tiger创建自动的安全审核,最终以报告的形式列出分析的内容,警告,警报和故障。
Tiger命令在/var/log/tiger中记录了潜在的安全问题,使用tigexp命令查找结果编码可以获得详细的解释和安全加固建议,tiger认为很严重的问题都标记为Fail。
安装tiger:
sudo aptitude -y install tiger运行tiger,创建一个安全问题报告:
sudo tiger使用less查看最近的tiger报告:
sudo -i less /var/log/tiger/`ls -t1 /var/log/tiger | head -1` exit使用tigexp列出Fail代码的解释:
tigexp dev002f当然使用Google搜索一下也可以。
忽略这些:
--FAIL-- [dev002f] /dev/fuse has world permissions --FAIL-- [logf005f] Log file /var/log/btmp permission should be 660修改它们的权限可能会导致其它问题。