Lynis-安全审计工具
笔记-常用命令:安装I:$ git clone https://github.com/CISOfy/lynis$ cd lynis$ ./lynis audit system # 运行安装II:yum --enablerepo=epel -y install lynis常用命令:lynis -h #帮助lynis show version #查看版本号lynis show commands #可用
笔记-常用命令:
安装I:
$ git clone https://github.com/CISOfy/lynis
$ cd lynis
$ ./lynis audit system # 运行
安装II:
yum --enablerepo=epel -y install lynis
常用命令:
lynis -h #帮助
lynis show version #查看版本号
lynis show commands #可用命令
lynis audit system #审计当前系统 ---系统的安全态势
lynis audit system --wait #--wait选项:等待用户按回车键显示下一节的报告。
lynis show groups #有时我们不想扫描或审计整个系统的应用程序或服务,所以我们可以按类别审计自定义应用程序。我们可以先列出所有的组,然后选择需要审计或扫描的组
lynis --tests-from-group "kernel firewalls" #对"kernel"和"firewalls"进行简单的审计
lynis update info #更新
一旦扫描完毕,系统的审查报告就会自动生成,并保存在/var/log/lynis.log中。
具体的审查流程可以查看var/log/lynis-report.dat
审查报告含有该工具检测到的潜在安全漏洞方面的警告信息。比如说:
#grep Warning /var/log/lynis.log 用来检查报告内容
审查报告还含有许多建议措施,有助于加固你的Linux系统。比如说:
#grep Suggestion /var/log/lynis.log 用来检查建议内容扫描你系统的安全漏洞
创建Lynis计划任务
如果你想为你的系统创建一个日扫描报告,你可以设置cron:
$ crontab -e 添加cron任务: 30 22 * * * /usr/bin/lynis -c --auditor "automated" --cronjob > /var/log/lynis/report.txt 上面任务每天晚上10:30会执行扫描,并把输出的信息保存到/var/log/lynis.log日志文件中。
一旦lynis开始扫描你的系统,它就会执行以下类别的审查工作
|
category |
类别 |
作用 |
|
System Tools |
系统工具 |
扫描可用工具;检测系统二进制代码 |
|
Boot and Services |
引导和服务 |
引导装入程序和启动服务 |
|
Kernel |
内核 |
运行级别、已装入模块、内核配置和核心转储 |
|
Memory and Processes |
内存和进程 |
僵尸进程和输入输出等待进程 |
|
Users,Groups and Authentication |
用户、用户组和验证 |
用户组编号、sudoers文件、可插拔验证模块(PAM)配置、密码老化和默认掩码 |
|
Shells |
||
|
File systems |
文件系统 |
挂载点、临时文件和根文件系统 |
|
Storage存储 |
USB存储(usb-storage)和火线开放式主机控制器接口(firewire ohci) |
|
|
NFS Check running NFS daemon |
||
|
Name services |
名称服务 |
DNS搜索 |
|
Ports and packages |
端口和软件包 |
容易受到攻击/可以升级的程序包和安全存储库 |
|
Networking |
网络 |
名称服务器、混杂接口和连接 |
|
Printers and Spools |
打印机和假脱机 |
通用Unix打印系统(CUPS)配置 |
|
Software:email and messaging |
软件:电子邮件和消息传送 |
Exim status、postfix status、dovecot status、qmail status、sendmail status |
|
Software:firewalls |
防火墙 |
Iptables、host based firewall |
|
Software:webserver |
网站服务器 |
Apache、nginx |
|
SSH support |
SSH支持 |
Checking running SSH daemon |
|
SNMP Support |
Checking running SNMP daemon |
|
|
Databases |
MySQL根密码 |
|
|
LDAP Services |
Checking OpenLDA |
|
|
PHP |
||
|
Squid Support |
||
|
Logging and files |
日志和文件 |
syslog守护程序和日志目录 |
|
Insecure services |
不安全服务 |
Checking inetd status |
|
Banners and identificationBanner |
信息和身份认证 |
|
|
Scheduled tasks |
调度任务 |
Checking crontab/cronjob /vrontabs |
|
Accounting |
账号 |
Accounting information/sysstat accounting data/auditd |
|
Time and Synchronization |
时间和同步 |
ntp守护程序 |
|
Cryptography |
密码学 |
Checking for expired SSL certificates |
|
Virtualization虚拟化 |
||
|
Containers |
||
|
Security frameworks |
安全框架 |
AppArmor、SELinux、grsecurity、MAC framework |
|
Software:file integrity |
文件完整性 |
|
|
Software:system tooling |
Checking automation tooling/Checing for IDS/IPS tooling |
|
|
Software:Malware |
恶意软件扫描工具 |
|
|
File permissions |
||
|
Home directories |
主目录 |
Checking shell history files |
|
Kernel hardening |
||
|
Hardening |
Installed compiler Installed malware scanner |
|
|
Custom tests |
Running custom tests |
更多推荐
所有评论(0)