插件窝 干货文章 优化服务器安全性的命令行工具

优化服务器安全性的命令行工具

sudo install 安装 bash 846    来源:    2025-04-12

服务器安全性优化命令行工具指南

作为IT工程师,以下是我推荐的用于优化服务器安全性的命令行工具分类及使用建议:

1. 系统安全审计工具

Lynis

# 安装
sudo apt install lynis  # Debian/Ubuntu
sudo yum install lynis  # RHEL/CentOS

# 运行系统审计
sudo lynis audit system

Tiger

# 安装
sudo apt install tiger  # Debian/Ubuntu

# 运行安全检查
sudo tiger

2. 漏洞扫描工具

OpenVAS (现在为Greenbone Vulnerability Management)

# 安装GVM
sudo apt install gvm  # Debian/Ubuntu
gvm-setup  # 初始设置

# 更新漏洞数据库
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync

# 启动扫描
gvm-cli socket --xml "<get_tasks/>"

Nikto (Web服务器扫描)

# 安装
sudo apt install nikto

# 扫描Web服务器
nikto -h example.com

3. 入侵检测系统

AIDE (高级入侵检测环境)

# 安装
sudo apt install aide

# 初始化数据库
sudo aideinit

# 手动检查变更
sudo aide --check

OSSEC

# 安装
sudo apt install ossec-hids

# 管理
sudo /var/ossec/bin/ossec-control start
sudo /var/ossec/bin/ossec-control status

4. 网络安全性工具

Nmap (网络扫描)

# 安装
sudo apt install nmap

# 扫描开放端口
sudo nmap -sS -p- -T4 -v target_ip

# 服务版本检测
sudo nmap -sV target_ip

Fail2Ban (防暴力破解)

# 安装
sudo apt install fail2ban

# 启动服务
sudo systemctl start fail2ban
sudo systemctl enable fail2ban

# 查看状态
sudo fail2ban-client status

5. 防火墙管理

UFW (Ubuntu简单防火墙)

# 启用
sudo ufw enable

# 允许SSH
sudo ufw allow ssh

# 查看状态
sudo ufw status verbose

Firewalld (RHEL/CentOS)

# 查看状态
sudo firewall-cmd --state

# 允许服务
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --reload

6. 日志分析工具

Logwatch

# 安装
sudo apt install logwatch

# 运行分析
sudo logwatch --detail High --mailto admin@example.com

GoAccess (Web日志分析)

# 安装
sudo apt install goaccess

# 分析Apache日志
sudo goaccess /var/log/apache2/access.log -a

7. 密码安全性工具

John the Ripper (密码审计)

# 安装
sudo apt install john

# 测试密码强度
sudo unshadow /etc/passwd /etc/shadow > passwd.db
john passwd.db

Cracklib

# 检查密码强度
echo "password" | cracklib-check

8. SSH安全增强

SSH加固检查

# 检查SSH配置
sudo sshd -T | grep -E "permitrootlogin|passwordauthentication"

# 推荐的SSH配置修改
sudo nano /etc/ssh/sshd_config
# 设置 PermitRootLogin no
# 设置 PasswordAuthentication no
# 设置 MaxAuthTries 3

9. 自动安全更新

Unattended-upgrades

# 安装配置自动安全更新
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades

10. 容器安全扫描

Trivy (容器漏洞扫描)

# 安装
sudo apt install trivy

# 扫描Docker镜像
trivy image your-image:tag

最佳实践建议

  1. 定期审计:设置cron作业定期运行安全审计工具
  2. 最小权限原则:始终使用最低必要权限运行服务
  3. 及时更新:确保系统和所有软件保持最新
  4. 日志监控:集中管理并监控所有安全相关日志
  5. 备份验证:定期测试备份的完整性和可恢复性

通过结合使用这些工具并遵循安全最佳实践,可以显著提高服务器的安全性防护水平。