检查系统版本和内核信息
uname -a
lsb_release -a
检查可用更新
sudo apt update && sudo apt list --upgradable # Debian/Ubuntu
sudo yum check-update # CentOS/RHEL
应用安全更新
sudo apt upgrade -y # Debian/Ubuntu
sudo yum update --security -y # CentOS/RHEL
检查当前登录用户
who
w
检查特权用户
grep -v -E '^#' /etc/passwd | awk -F: '$3 == 0 {print $1}'
检查空密码账户
awk -F: '($2 == "") {print}' /etc/shadow
检查sudo权限用户
grep -Po '^sudo.+:\K.*$' /etc/group
检查开放端口
sudo netstat -tulnp
sudo ss -tulnp
检查异常连接
sudo netstat -antp
sudo lsof -i
检查防火墙规则
sudo iptables -L -n -v # 传统iptables
sudo ufw status verbose # Ubuntu UFW
sudo firewall-cmd --list-all # Firewalld
检查运行中的进程
ps aux
top -n 1 -b
检查异常进程
ps aux | grep -E '(init|bash|sh|ssh|ftp|telnet|nc|netcat|wget|curl)'
检查开机启动服务
systemctl list-unit-files --type=service --state=enabled
chkconfig --list # 旧版系统
检查SUID/SGID文件
find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null
find / -perm -2000 -type f -exec ls -la {} \; 2>/dev/null
检查可写文件
find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print
检查重要文件权限
ls -l /etc/passwd /etc/shadow /etc/group /etc/sudoers
检查系统日志
sudo tail -50 /var/log/syslog # Debian/Ubuntu
sudo tail -50 /var/log/messages # CentOS/RHEL
检查认证日志
sudo tail -100 /var/log/auth.log # Debian/Ubuntu
sudo tail -100 /var/log/secure # CentOS/RHEL
检查SSH登录尝试
sudo grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr
定期运行安全审计工具
sudo lynis audit system
sudo apt install rkhunter && sudo rkhunter --check
检查rootkit
sudo chkrootkit
检查文件完整性
sudo debsums -c # Debian/Ubuntu
sudo rpm -Va # CentOS/RHEL
通过定期运行这些命令并分析结果,您可以大大提高Linux服务器的安全性,及时发现潜在威胁并采取相应措施。