
工具介绍
SecKeeper 是一款专为银河麒麟操作系统设计的安全检测工具,提供资产清点、合规检查、漏洞扫描和报告生成等一体化安全服务。

项目结构
-
前端部分: backend/seckeeper-web -
后端四个模块: -
资产扫描: backend/core/real_asset_scanner.py -
合规检查: backend/core/real_compliance_checker.py -
漏洞扫描: backend/core/real_vulnerability_scanner.py -
报告生成: backend/core/report_generator_fixed_safe.py -
主程序: backend/app.py
注意:在网页和后端如果需要密码,sudo管理员密码为:
yinheqilin1
工具使用
-
双击桌面 ces文件夹,找到backend文件夹并双击打开。 -
在空白处鼠标右键,选择“打开终端”。 -
在终端中输入以下命令运行(如果依赖已安装可跳过安装步骤):
sudo pip install -r requirements.txt # 安装依赖(正常运行时可以跳过)
python3 app.py
回车执行。 4. 保持前一个终端运行,返回 backend 文件夹,找到 seckeeper-web 文件夹(前端)并双击打开。 5. 双击 index.html 文件即可在浏览器中打开相关页面。
检查内容
一、密码复杂度测试
项目通过系统配置检查来测试密码复杂度:
-
检查系统密码策略文件
-
读取 /etc/login.defs中的PASS_MIN_LEN设置,验证最小密码长度。 -
检查 /etc/pam.d/common-password中的pam_pwquality.so配置,验证是否启用了密码复杂度要求(如要求混合字符类型)。
密码熵计算
-
使用数学公式计算密码强度:密码长度 × log₂(使用的字符集大小) -
字符集包括:小写字母、大写字母、数字、特殊字符。 -
根据熵值评估密码强度等级。
实际检查项目
-
密码最小长度是否达到安全标准(通常8位以上) -
是否强制要求使用多种字符类型 -
密码过期策略设置 -
密码历史记录防止重复使用
二、CVE漏洞数据导入
项目采用本地JSON数据库管理CVE:
-
数据存储方式
-
使用 data/cve_database.json文件存储所有CVE信息。 -
每个CVE记录包含完整的元数据:ID、严重程度、描述、影响范围、修复方案等。
导入新CVE的方法
-
首次运行自动初始化:创建包含基础CVE记录的数据库。 -
手动JSON导入:通过格式化的JSON文件批量导入新CVE。 -
单个CVE添加:直接编辑JSON文件添加个别漏洞。
数据更新机制
-
代码预留了从NVD官方API获取数据的接口。 -
支持从Ubuntu/Debian安全公告获取漏洞信息。 -
提供数据合并和去重功能。
工具获取
https://github.com/caibing3259/seckeeper
文章来源:夜组安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END















暂无评论内容