Zdravím, přidávám další nástroje Tripwire, Aide, OSSec.
Trochu si přihřeji polívčičku, sepsal jsem takový mini pamflet pro mladší kolegy http://www.mojeservery.cz/linux-mini-howto-zakladni-pravidla-bezpecnosti-serveru/ , protože to měli až moc na "háku", tak mě nekamenujte, jinak o Lynis-u chci ještě napsat krátký článek, přijde mi vcelku zajímavý. František
> proto už dnes moderní datacentra a VPS hostingy nabízejí šifrování celých samotných virtuálních strojů unikátním zákaznickým klíčem
…který je v paměti toho stejného serveru, před kterým se chceme chránit.
> Přijdete SSH login banner (/etc/issue.net, motd) s varováním o protiprávním jednání v případě neautorizovaného použití systému
Jo, útočník si ho přečte a uvědomí si, že by to neměl dělat a odejde :-)
Fail2ban: SSH slovníkáři se to naučili a každý bot z botnetu vyzkouší jenom třeba tři hesla, takže to už je v podstatě k ničemu. Navíc myslím pořád neumí používat ipset, takže to akorát způsobí DDoS.
Nejak mi neni jasne, jak ma treba Chkrootkit, ktery bezi na potencialne infikovanem systemu, zjistit pritomnost rootkitu, kdyz jsou rootkity, ktere se schovavaji z ps, ls a kdeceho. Pokud tomu ma clovek verit, tak leda pouzit Tripwire nebo podobny, spusteny z bootovaciho media a pravidelne se srat s udrzovanim aktualni databaze kontrolnich souctu.