Sedebian安全审计指南(注:推测为Debian拼写误差,以下基于Debian系统展开)
安全审计的核心是通过工具扫描、日志分析、配置检查识别系统脆弱点,需提前收集服务器关键信息(硬件规格、操作系统及内核版本、运行服务及端口、已安装软件包及版本、用户账户列表、crontab定时任务),为后续审计提供基准。
日志是审计的“数字档案”,需重点关注以下日志文件:
/var/log/syslog(系统运行记录)、/var/log/dmesg(内核消息);/var/log/auth.log(用户登录、sudo使用、SSH连接等);/var/log/dpkg.log(软件安装/卸载记录)。grep(过滤关键词如“fail”“invalid”)、tail(实时查看最新日志)、less(分页浏览)快速定位可疑活动。防火墙是抵御外部攻击的第一道防线,需确保规则合理且记录完整:
sudo iptables -L -n -v(显示INPUT/OUTPUT/FORWARD链的规则及流量计数);sudo iptables -P INPUT DROP(拒绝所有入站流量,默认拒绝更安全);sudo iptables -A INPUT -j LOG --log-prefix "IPTABLES-LOG:",配合syslog-ng将日志保存至单独文件(如/var/log/iptables.log),便于后续分析;sudo iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT。Lynis扫描系统漏洞(如过期的软件包、未修复的CVE),命令sudo lynis audit system;OpenVAS(开源)或Nessus(商业版)扫描网络服务(如Apache、MySQL)的漏洞,生成修复建议;systemctl list-unit-files --type=service列出所有服务,禁用未使用的服务(如FTP、Telnet),命令sudo systemctl disable <service_name>;/etc/ssh/sshd_config,设置Port 2222(更改默认端口)、PermitRootLogin no(禁止root远程登录)、PasswordAuthentication no(启用密钥认证),重启服务sudo systemctl restart sshd;sudo执行特权命令。iftop(实时流量)、nload(带宽使用)监控入站/出站流量,识别异常峰值(如DDoS攻击);Nagios或Zabbix监控系统状态(CPU、内存、磁盘使用率),设置阈值告警(如CPU使用率超过80%时通知管理员)。sudo apt update && sudo apt upgrade安装最新安全补丁,减少已知漏洞风险;logrotate配置日志轮转(如每天归档、保留30天),避免日志文件过大占用磁盘空间;rsync或Bacula工具,存储至异地或云存储。