Este documento busca ser una checklist de las cosas que deben ser tenidas en cuenta a la hora de dar seguridad a un servidor (basado en sistema Debian).
/etc/lilo.conf o /boot/grub/menu.lst, respectivamente); revisar que los archivos de configuracion de LILO o GRUB sean de solo lectura (chattr +i)nosuid,noexec,nodev en las particiones que sea posible, como en /tmpauthorized tty:s en /etc/security/access.conf y tratar de limitar en este archivo los accesos de root lo más posible.pam_limits.so si se desean limitar los accesos por usuario./etc/pam.d/passwd: configurar minimo tamaño de claves (6 caracteres) y habiltiar md5 (ya viene por defecto en Linux nuevos)wheel a /etc/group si se desea; agregar pam_wheel.so group=wheel al archivo /etc/pam.d/supam_listfile.so donde sea apropiado./etc/pam.d/other y configurarlo con las opciones de seguridad por defecto./etc/security/limits.conf/etc/login.defs; también./etc/ftpusers/etc/sudoers /var/log/{last,fail}log, Apache logs, etc)checksecurity y verificar que la revisación de setuid está habilitada en /etc/checksecurity.conflocate con slocatein.telnetd (no viene por defecto)/etc/inetd.conf (usando update-inetd –disable o deshabilitando todo inetd, o usando remplazo como ser xinetd o rlinetd)netstat -atup /etc/hosts.denyscponly.xhost authentication y acceder por ssh para acceso X. Deshabilitar acceso X remoto (agregar -nolisten tcp en la linea de comando de X para apagar XDMCP en /etc/X11/xdm/xdm-config configurarndo requestPort en 0)snort o una herramienta similar de análisisMas información sobre seguridad en Securing Debian Manual