作为IT工程师,以下是我推荐的用于优化服务器安全性的命令行工具分类及使用建议:
# 安装
sudo apt install lynis # Debian/Ubuntu
sudo yum install lynis # RHEL/CentOS
# 运行系统审计
sudo lynis audit system
# 安装
sudo apt install tiger # Debian/Ubuntu
# 运行安全检查
sudo tiger
# 安装GVM
sudo apt install gvm # Debian/Ubuntu
gvm-setup # 初始设置
# 更新漏洞数据库
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync
# 启动扫描
gvm-cli socket --xml "<get_tasks/>"
# 安装
sudo apt install nikto
# 扫描Web服务器
nikto -h example.com
# 安装
sudo apt install aide
# 初始化数据库
sudo aideinit
# 手动检查变更
sudo aide --check
# 安装
sudo apt install ossec-hids
# 管理
sudo /var/ossec/bin/ossec-control start
sudo /var/ossec/bin/ossec-control status
# 安装
sudo apt install nmap
# 扫描开放端口
sudo nmap -sS -p- -T4 -v target_ip
# 服务版本检测
sudo nmap -sV target_ip
# 安装
sudo apt install fail2ban
# 启动服务
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
# 查看状态
sudo fail2ban-client status
# 启用
sudo ufw enable
# 允许SSH
sudo ufw allow ssh
# 查看状态
sudo ufw status verbose
# 查看状态
sudo firewall-cmd --state
# 允许服务
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --reload
# 安装
sudo apt install logwatch
# 运行分析
sudo logwatch --detail High --mailto admin@example.com
# 安装
sudo apt install goaccess
# 分析Apache日志
sudo goaccess /var/log/apache2/access.log -a
# 安装
sudo apt install john
# 测试密码强度
sudo unshadow /etc/passwd /etc/shadow > passwd.db
john passwd.db
# 检查密码强度
echo "password" | cracklib-check
# 检查SSH配置
sudo sshd -T | grep -E "permitrootlogin|passwordauthentication"
# 推荐的SSH配置修改
sudo nano /etc/ssh/sshd_config
# 设置 PermitRootLogin no
# 设置 PasswordAuthentication no
# 设置 MaxAuthTries 3
# 安装配置自动安全更新
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades
# 安装
sudo apt install trivy
# 扫描Docker镜像
trivy image your-image:tag
通过结合使用这些工具并遵循安全最佳实践,可以显著提高服务器的安全性防护水平。