推荐 Linux 中非常实用的13个工具,附链接~

VSole2021-09-18 03:08:16

本文介绍几款Linux比较实用的工具,有些是附链接的,希望有所帮助。

1、查看进程占用带宽情况-Nethogs

Nethogs 是一个终端下的网络流量监控工具可以直观的显示每个进程占用的带宽。

下载:

http://sourceforge.net/projects/nethogs/files/nethogs/0.8/nethogs-0.8.0.tar.gz/download

2、硬盘读取性能测试-IOZone

IOZone是一款Linux文件系统性能测试工具 可以测试不同的操作系统中文件系统的读写性能。

下载:http://www.iozone.org/src/current/

[root]# tar xvf iozone3_420.tar [root]# cd iozone3_420/src/current/ [root]# make linux [root]# ./iozone -a -n 512m -g 16g -i 0 -i 1 -i 5 -f /mnt/iozone -Rb ./iozone.xls 
  • -a使用全自动模式
  • -n为自动模式设置最小文件大小(Kbytes)。
  • -g设置自动模式可使用的最大文件大小Kbytes。
  • -i用来指定运行哪个测试。
  • -f指定测试文件的名字完成后自动删除
  • -R产生Excel到标准输出
  • -b指定输出到指定文件上

3、实时监控磁盘IO-IOTop

IOTop命令是专门显示硬盘IO的命令,界面风格类似top命令。

yum -y install iotop 

4、网络流量监控-IPtrafIPtraf是一个运行在Linux下的简单的网络状况分析工具。

# yum -y install iptraf

5、网络流量监控-IFTop

iftop是类似于linux下面top的实时流量监控工具。比iptraf直观些。

下载:http://www.ex-parrot.com/~pdw/iftop/ 

[root@localhost ~]# tar zxvf iftop-0.17.tar.gz [root@localhost ~]# cd iftop-0.17 [root@localhost iftop-0.17]# ./configure [root@localhost iftop-0.17]# make && make install [root@localhost iftop-0.17]# iftop [root@localhost iftop-0.17]# iftop -i eth0#指定监控网卡接口

  • TX:发送流量
  • RX:接收流量
  • TOTAL:总流量
  • Cumm:运行iftop到目前时间的总流量
  • peak:流量峰值
  • rates:分别表示过去 2s 10s 40s 的平均流量

6、进程实时监控-HTop

HTop是一个 Linux 下的交互式的进程浏览器可以用来替换Linux下的top命令。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方YUM源)yum -y install htop 

7、系统资源监控-NMON

NMON是一种在AIX与各种Linux操作系统上广泛使用的监控与分析工具

下载:http://sourceforge.jp/projects/sfnet_nmon/releases/

chmod +x nmon_x86_64_rhel6 mv nmon_x86_64_rhel6 /usr/sbin/nmon [root@localhost ~]# nmon

8、监控多个日志-MultiTail

MultiTail是在控制台打开多个窗口用来实现同时监控多个日志文档、类似tail命令的功能的软件。

rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm (安装第三方YUM源)yum -y installmultitail multitail -e "fail" /var/log/secure #筛选关键字进行监控 multitail -l "ping baidu.com" #监控后面的命令-l将要执行的命令 multitail -i /var/log/messages -i /var/log/secure #-i指定一个文件名

9、SSH暴力破解防护-Fail2ban

Fail2ban可以监视你的系统日志然后匹配日志的错误信息正则式匹配执行相应的屏蔽动作一般情况下是调用防火墙屏蔽

下载:http://www.fail2ban.org/wiki/index.php/Downloads

[root]# cd fail2ban-0.8.11[root]# python setup.py install[root]# cd files/[root]# cp ./redhat-initd /etc/init.d/fail2ban [root@localhost files]# service fail2ban start[root]# chkconfig --add fail2ban[root]# chkconfig fail2ban on

注:需要配置iptables实用,如果重启iptables了也要重启fail2ban,因为fail2ban的原理是调用iptables实时阻挡外界的攻击。

grep -v "^#" /etc/fail2ban/jail.conf | grep -v "^$" 
[DEFAULT] ignoreip = 127.0.0.1/8
#忽略本机IP bantime= 600 #符合规则后封锁时间 findtime= 600#在多长时间内符合规则执行封锁如600秒达到3次则执行 maxretry = #最大尝试次数 backend = auto #日志修改检测日志gamin、polling和auto这三种 usedns = warn [ssh-iptables] enabled= true#默认是禁用false filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] # sendmail-whois[name=SSH,dest=收件人邮箱, sender=发件人邮箱, sendername="Fail2Ban"] logpath= /var/log/sshd.log#响应的错误日志一般在/var/log/secure maxretry = 5#尝试错误次数覆盖全局中的maxretry

注:默认所有的应用防护都是关闭的,需要我们手动开启。fail2ban.conf文件是日志信息,jail.conf文件是保护的具体服务和动作配置信息。

[root]# touch /var/log/sshd.log[root]# service fail2ban restart[root]# fail2ban-client status#查看监控已经开启Status|- Number of jail:1`- Jail list: ssh-iptablesiptables -L iptables过滤表有fail2ban一条规则fail2ban-SSHtcp--anywhere anywheretcp dpt:ssh

10、连接会话终端持续化-Tmux

Tmux是一个优秀的终端复用软件类似GNU Screen比Screen更加方面、灵活和高效。为了确保连接SSH时掉线不影响任务运行。

pm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm(安装第三方YUM源)

11、页面显示磁盘空间使用情况-Agedu

下载:http://www.chiark.greenend.org.uk/~sgtatham/agedu/

tar zxvf agedu-r9723.tar.gzcd agedu-r9723./configuremake && make installagedu -s /#-s扫描agedu -w --address 192.168.0.10:80#-w输入一个网页链接agedu -w --address 192.168.0.108080 --auth none#--auth关闭认证如果不加端口号会生成一个随机的用浏览器访问 

12、安全扫描工具-NMap

NMap是Linux下的网络连接扫描和嗅探工具包用来扫描网上电脑开放的网络连接端。

下载:http://nmap.org/download.html

tar jxvf nmap-6.40.tar.bz2./configuremake && make install [root]# nmap 192.168.0.10 #获取基本信息[root]# nmap -O 192.168.0.10 #获取系统版本信息[root]# nmap -A 192.168.0.10 #获取系统综合信息[root]# nmap 192.168.0.0/24#获取一个网段工作设备基本信息-sSTCP扫描-sV系统版本检测

13、Web压力测试-Httperf

Httperf比ab更强大,能测试出web服务能承载的最大服务量及发现潜在问题;比如:内存使用、稳定性。最大优势:可以指定规律进行压力测试,模拟真实环境。

下载:http://code.google.com/p/httperf/downloads/list

[root]# tar zxvf httperf-0.9.0.tar.gz[root]# cd httperf-0.9.0[root]# ./configure[root]# make && make install[root]# httperf --hog --server=192.168.0.202 --uri=/index.html --num-conns= 10000 --wsess=10,10,0.1

参数说明:

  • --hog:让httperf尽可能多产生连接,httperf会根据硬件配置,有规律的产生访问连接
  • --num-conns:连接数量,总发起10000请求
  • --wsess:用户打开网页时间规律模拟,第一个10表示产生10个会话连接,第二个10表示每个会话连接进行10次请求,0.1表示每个会话连接请求之间的间隔时间/s
作者:对World说Hello
链接:http://suo.im/6wYSYy
linux系统root
本作品采用《CC 协议》,转载必须注明作者和本文链接
快速了解 Linux Sudo 高危提权漏洞的研究利用。
假如你想要搭建一个Linux服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的linux基本安全配置手册就显得格外重要。#为删除你系统上的用户,用下面的命令:[root@c1gstudio]# userdel username#批量删除方式#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号#如果你开着ftp等服务可以把ftp账号保留下来。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病毒。
一文吃透 Linux 提权
2021-10-23 07:09:32
特权升级意味着用户获得他们无权获得的特权。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。
网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。
超级用户的操作是在系统最高许可范围内的操作,有些操作就是具有超级权限的root也无法完成。比如/proc目录,/proc是用来反应系统运行的实时状态信息的,因此即便是root也无法对其进行写操作。
一种前所未见的 Linux 恶意软件因其模块化架构和安装 rootkit 的能力而被称为 “瑞士军刀”。这种以前未被发现的 Linux 威胁,被 Intezer 称为 Lightning 框架,配备了大量功能,使其成为针对 Linux 系统开发的最复杂的框架之一。
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
VSole
网络安全专家