作为IT工程师,掌握正确的命令行工具可以显著提升服务器安全性。以下是一套全面的安全工具集和使用建议:
# 安装
sudo apt install lynis # Debian/Ubuntu
sudo yum install lynis # CentOS/RHEL
# 运行系统审计
sudo lynis audit system
sudo apt install chkrootkit
sudo chkrootkit
sudo apt install rkhunter
sudo rkhunter --check
sudo rkhunter --update # 更新数据库
# 扫描开放端口
nmap -sS -p 1-65535 -T4 -v your-server-ip
# 检查服务器暴露的服务
nmap -sV your-server-ip
# 查看所有网络连接
ss -tulnp
netstat -tulnp # 旧版系统
sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
# 查看状态
sudo fail2ban-client status
sudo apt install aide
sudo aideinit
sudo aide --check
sudo apt install tripwire
sudo tripwire --init
sudo tripwire --check
# 查看所有用户
cut -d: -f1 /etc/passwd
# 查看有登录shell的用户
grep -v "/usr/sbin/nologin" /etc/passwd | grep -v "/bin/false"
sudo grep -r "NOPASSWD" /etc/sudoers*
sudo awk -F: '($2 == "") {print}' /etc/shadow
sudo apt install logwatch
sudo logwatch --detail High
sudo apt install goaccess
goaccess /var/log/nginx/access.log --log-format=COMBINED
# 下载适用于您系统的CIS基准脚本
wget https://github.com/ovh/debian-cis/archive/master.zip
unzip master.zip
cd debian-cis-master
sudo ./hardening.sh --audit-all
# Debian/Ubuntu
sudo apt update && sudo apt upgrade -y
sudo unattended-upgrade -d
# CentOS/RHEL
sudo yum update -y
# 编辑SSH配置
sudo nano /etc/ssh/sshd_config
# 推荐修改项:
Port 2222 # 修改默认端口
PermitRootLogin no # 禁止root登录
PasswordAuthentication no # 禁用密码认证,仅用密钥
MaxAuthTries 3 # 最大尝试次数
ClientAliveInterval 300 # 超时设置
ClientAliveCountMax 0
# 重启SSH服务
sudo systemctl restart sshd
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp # SSH端口
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
sudo apt install htop
htop
sudo apt install glances
glances
通过合理组合这些工具和策略,您可以显著提高服务器的安全性,减少被入侵的风险。