今儿跟大伙儿聊聊服务器安全审计这事儿。之前我不是搭个小网站嘛就琢磨着这玩意儿得安全点,不能让人家随便给搞,于是就开始我的服务器安全审计之路。
摸清家底
得知道自个儿服务器现在是个啥情况,有没有啥漏洞。我一开始啥也不懂,就到处找资料,后来发现有个叫 Lynis 的工具挺好使,说是能自动扫描服务器,给出安全建议。我就把它下下来跑一遍。
安装过程也简单,就几行命令的事儿。跑完之后,它会给出一个详细的报告,告诉你哪些地方可能不安全,需要注意我记得当时看到一堆警告,心里还咯噔一下,感觉自己服务器跟筛子似的。
动手整改
当然是照着 Lynis 的建议,一个个地去改。比如,它提示我 SSH 密码登录不安全,建议我用密钥登录。我就去学怎么生成密钥,怎么配置服务器,搞好一阵子才弄明白。
还有,它说我的防火墙规则太宽松,我就又去研究 iptables,一条条地加规则,把不必要的端口都给关。反正就是各种查资料,各种尝试,折腾好几天。
定期检查
安全这事儿不是一次性的,得经常盯着。所以我设置个定时任务,让 Lynis 每周自动跑一次,把报告发到我邮箱。这样,我每周都能看看服务器有没有啥新问题。
除 Lynis,我还装 chkrootkit 和 rkhunter 这俩工具,用来检查有没有被 rootkit 感染。这俩玩意儿也是定期跑,有啥异常就报警。
查看日志
光靠工具还不行,我还得自己时不时看看服务器的日志。我主要看的是 /var/log 下面的几个日志文件,比如 *、syslog 啥的。看看有没有啥可疑的登录尝试,或者奇怪的系统行为。
刚开始看的时候,一堆乱七八糟的信息,看得我头大。后来我学点 grep、awk 之类的命令,可以过滤出自己关心的内容,这才稍微好点。
渗透测试(没敢真搞)
我还听说过渗透测试,就是模拟黑客攻击,看看能不能攻破自己的服务器。不过这玩意儿我没敢真搞,怕把自己服务器给玩坏。就在自己虚拟机上搭个环境,简单试试,解一下基本流程。
总结
服务器安全审计这事儿,我觉得就是个不断学习、不断实践的过程。没有一劳永逸的办法,只能是多看、多学、多动手,才能让自己的服务器更安全一些。
这回就先分享到这儿,以后有啥新的体会再跟大家唠。