1. zabbix:是一个基于Web界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案。Zabbix能监视各种网络参数,保证服务器系统的安全运营,并提供灵活的通知机制以让系统管理员快速定位,解决存在的各种问题。
2. Nagios:是一款开源的免费网络监视工具,能有效监控Windows、Linux和Unix的状态,交换机路由器等网络设备,打印机等。在系统或服务状态异常时发出邮件或短信报警时间通知运维人员,在状态恢复后发出正常的邮件或短信通知。
3. Anturis:是一个基于云平台的Saas平台,可监控Windows、Linux服务器,网站和IT基础架构,通过全面的监控解决方案列表,让管理员快速了解整体主机或者服务器瓶颈与风险。
4. SeaLion:是一个基于云的Linux服务器监控工具,也是通过统一的仪表盘监控所有服务器指标,它只需几分钟即可完成设置,具有即时报警功能。
5. lcinga:是一个免费的开源监控系统,可以检查服务器资源的可用性,它会记录服务器问题并在停机的时候通知您。
6. Munin:是一个网络和系统监控工具,可帮助您分析服务器资源趋势,旨在成为一个即插即用的解决方案,安装后无需太多额外工作即可收集关键信息。
7. Monit:是一个用于管理和监控Unix系统的开源工具。可以进行自动维护和维修,如果出现错误情况,还可以自动触发保护行为。
8. Pingdom:可以对互联网上很多地方的服务器以及网站进行监控,以保证他们可以有效的运行通过Pingdom,可以对电子邮件的服务器、FTP服务器、受密码保护的那些网站进行监控。
1、检查项目 : 设置密码失效时间
加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90。需同时执行命令设置root密码失效时间: $ chage --maxdays 90 root。
chage -l root //查询用户的密码到期时间等信息
2、检查项目 : 设置密码修改最小间隔时间
加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: $ chage --mindays 7 root
3、检查项目 : 禁止SSH空密码用户登录
加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#
4、检查项目 : 确保SSH MaxAuthTries设置为3到6之间
加固建议: 在vi /etc/ssh/sshd_config中
取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为5:MaxAuthTries 5
5、检查项目 : SSHD强制使用V2安全协议
加固建议: 编辑vi /etc/ssh/sshd_config
文件以按如下方式设置参数:Protocol 2
6、检查项目 : 设置SSH空闲超时退出时间
加固建议: 编辑vi /etc/ssh/sshd_config
将ClientAliveInterval 设置为300到900,即5-15分钟,
将ClientAliveCountMax设置为0。
ClientAliveInterval 900 ClientAliveCountMax 0
7、检查项目 : 确保SSH LogLevel设置为INFO
加固建议: 编辑vi /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释): LogLevel INFO
8、检查项目 : 设置用户权限配置文件的权限
加固建议: 执行以下5条命令
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
Rootkit是一种具有隐蔽性的功能程序,通过Rootkit,攻击者可以控制被入侵的电脑。利用ChkrootkitL在inux系统下的查找检测Rootkit的工具。
Chkrootkit没有包含在官方的CentOS或Debian源,因此需要采取手动编译的方法来安装。因此还需要在系统中安装好gcc编译包
1.linux安装chkrootkit编译安装
yum -y install gcc
yum -y install gcc-c++
yum -y install make
debian系统运行下面两个命令
apt-get -y install gcc
apt-get -y install make
安装chkrootkit
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
解压
tar zxvf chkrootkit.tar.gz
cd chkrootkit-*
make sense编译安装
cd ..
cp -r chkrootkit-* /usr/local/chkrootkit 一般将安装的路径放在/usr
rm -rf chkrootkit-*
/usr/local/chkrootkit/chkrootkit 安装后chkrootkit 的路径
直接执行,查看输入结果
安装RKHunter
wget https://sourceforge.net/projects/rkhunter/files/latest/download/rkhunter-1.46.tar.gz
tar -zxvf rkhunter-1.46.tar.gz 解压
cd rkhunter-1.4.6
./installer.sh --layout default --install 默认安装
/usr/local/bin/rkhunter -c 运行此工具, 需要按回车键继续检测
第一部分是进行系统命令的检查,ok表示正常,warning 表示有异常,Not found 不用理会,
第二部分是检测常见的rootkit程序,
第三部分是一些特殊的附加检测
第四部分是对网络,系统端口,系统启动文件,系统用户,组配置,等等
第五部分是应用程序进行检测
第六部分是对上面输出的一个总结
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)