Answers:
下载Nessus并对其进行网络检查。它将告诉您有关可远程利用的漏洞。
另外,安装Ossec;尽管这不是其主要目的,但它会发现一些常见的错误配置(例如,配置不正确的帐户)。它的主要功能-基于主机的入侵检测-将帮助发现是否有人试图利用漏洞。
我将从Internet安全中心的 “基准”清单开始。这些是安全专家针对各种平台和软件包编制的基于共识的清单。清单中提到的一些工具,或者通常推荐的其他工具,将有助于您寻找安全问题:
(默认情况下,tcpdump已安装在许多linux系统上,或者可以很容易地从软件包存储库安装,并且具有完整的手册页)
如果这是您工作所在的公司,请确保安全分析已得到管理层的授权,并且扫描不会造成任何停机或应用程序愚蠢的情况。是的,简单的端口扫描器可能会引起问题-旧的HP Laserjet打印机端口扫描器会吐出纸堆。
我会在http://www.bastille-unix.org/上查看Bastille-Linux ,它是一组可以运行的脚本,它将检查系统设置,文件许可权,用户设置等。一次或两次在我自己的盒子上,如果发现默认安装有问题(主要是rsh / rsync utils上的r_x)。它输出为html / java + curses / flat文本。
什么发行版?
一般:
如果您担心,我建议您遵循您提到的那些教程并重建服务器。特别是如果您认为其他管理员可能留下了不好的事情。作为新管理员,您应该知道如何部署无论如何再次运行的任何服务。
只要确保首先备份所有内容,就可以对所有分区进行映像以确保您确实正确。
如果您的老板不肯让您,那么其他所有人的建议对我来说都是不错的:-)
除了此处的一些很好的响应之外,请访问http://www.sans.org/。如果您愿意阅读一些内容,以更好地理解“纵深防御”,他们将提供一些非常好的文档。
一些非常基本的前提:
也可以尝试chkrootkit,它位于大多数发行版的标准存储库中,并且很容易安装。它将检查系统中是否存在许多已知的漏洞,rootkit和蠕虫。