安装lynis_CentOS7下使用开源安全审计工具Lynis

本文介绍了开源安全审计工具Lynis,用于检测Linux系统潜在问题并提供加固建议。在CentOS7环境下,详细阐述了Lynis的安装过程、系统扫描步骤以及如何依据扫描结果进行安全加固,特别是针对SSH的安全配置优化。

点击上方"walkingcloud"关注

49ad422bcf2451adf081995c6705a79c.png
04d0d614352069cce51ea17e23aaced8.png

开源安全审计工具Lynis简单介绍

Lynis是一款Linux系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。

这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置,执行全面的运行状况扫描,以支持系统强化和合规性测试

官网:https://cisofy.com/lynis/

66e0c6b7670996a791053cef9850056d.png

下面介绍使用Lynis扫描CentOS7系统并进行安全加固

1、配置lynis的源,并安装lynis

vi /etc/yum.repos.d/cisofy-lynis.repo[lynis]name=CISOfy Software - Lynis packagebaseurl=https://packages.cisofy.com/community/lynis/rpm/enabled=1gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.keygpgcheck=1priority=2yum install lynis
26b60ca5812137fe1b023bc0c4edea96.png

(图片可放大查看)

24af6044bfe1ca0830c0c2979186e999.png

(图片可放大查看)

2、使用用lynis扫描系统

lynis -hlynis audit system
d908c9bea85e9ec45e697245f095eca4.png

(图片可放大查看)

e6a72f5d6023ceec471da4c17dc7d5ff.png

(图片可放大查看)

3、根据上面安全加固建议进行安全加固

例如扫描出来的SSH的加固建议有如下加固项

026ccba69620d921fc57506023678967.png
b14c22bdf4a6f24ebb57c4fa411cd03e.png

(图片可放大查看)

修改之前的CentOS7安全加固脚本中ssh加固部分,可以参考之前文章

CentOS7一键安全加固及系统优化脚本

修改成如下

sec_ssh() {    echo "============= sec ssh =============" >> ${LOCK} 2>&1    echo -en "${RGB_WAIT}Configuring...${RGB_END}"    sed -i 's/#UseDNS.*$/UseDNS no/' /etc/ssh/sshd_config    sed -i 's/^#LoginGraceTime.*$/LoginGraceTime 60/' /etc/ssh/sshd_config    sed -i 's/^#PermitEmptyPasswords.*$/PermitEmptyPasswords no/' /etc/ssh/sshd_config    sed -i 's/^#PubkeyAuthentication.*$/PubkeyAuthentication yes/' /etc/ssh/sshd_config    sed -i 's/^#MaxAuthTries.*$/MaxAuthTries 3/' /etc/ssh/sshd_config    sed -i "s/#ClientAliveInterval 0/ClientAliveInterval 30/g" /etc/ssh/sshd_config    sed -i "s/#ClientAliveCountMax 3/ClientAliveCountMax 3/g" /etc/ssh/sshd_config    sed -i "s/X11Forwarding yes/X11Forwarding no/g" /etc/ssh/sshd_config    sed -i "s/#AllowAgentForwarding yes/AllowAgentForwarding no/g" /etc/ssh/sshd_config    sed -i "s/#AllowTcpForwarding yes/AllowTcpForwarding no/g" /etc/ssh/sshd_config    sed -i "s/#TCPKeepAlive yes/TCPKeepAlive no/g" /etc/ssh/sshd_config    sed -i "s/#Compression delayed/Compression no/g" /etc/ssh/sshd_config    sed -i "s/#MaxSessions 10/MaxSessions 2/g" /etc/ssh/sshd_config    sed -i "s/#LogLevel INFO/LogLevel VERBOSE/g" /etc/ssh/sshd_config    sed -i "s/#Banner none/Banner /etc/issue.net/g" /etc/ssh/sshd_config    echo "Authorized users only. All activity may be monitored and reported.">/etc/issue.net    systemctl restart sshd.service >> ${LOCK} 2>&1    cat /etc/ssh/sshd_config >> ${LOCK} 2>&1    echo -e "${RGB_SUCCESS}Configuration Success${RGB_END}"}

然后执行CentOS7安全加固脚本后,再进行lynis扫描

a43287f6c9c7b6205837a205caccbe37.png

(图片可放大查看)

57d49b0370a208a65c1910b2d8605eea.png
b041f1bd507680ca06c5f073d5f4d9ec.png

(图片可放大查看)

可以看到目前SSH安全基线只剩下3个安全加固建议

CentOS Stream 系统上,漏洞扫描工具可以帮助识别系统中的安全问题、配置错误以及潜在的软件缺陷。以下是一些推荐的漏洞扫描工具及其特点: ### 3.1 OpenVAS(Greenbone Vulnerability Management) OpenVAS 是一个功能强大的开源漏洞扫描工具,支持多种 Linux 发行版,包括 CentOS Stream。它能够检测网络服务、操作系统漏洞、Web 应用程序缺陷等。最新版本的 Greenbone 社区版支持 CentOS 9 Stream,并且可以部署在 Docker 容器中以简化安装和维护过程[^3]。 - **优点**: - 开源免费,社区活跃。 - 支持广泛的漏洞数据库。 - 提供 Web 界面进行管理与报告生成。 - **安装方式**: - 可通过官方仓库安装。 - 推荐使用 Docker 部署以获得更灵活的配置选项。 示例:使用 Docker 部署 OpenVAS ```bash docker run -d -p 443:443 --name openvas mikesplain/openvas ``` --- ### 3.2 Nessus Nessus 是由 Tenable 公司开发的商业级漏洞扫描工具,广泛用于企业环境中。它提供全面的资产发现、漏洞评估和合规性检查功能。 - **优点**: - 漏洞检测规则更新频繁,覆盖范围广。 - 图形化界面友好,支持自定义策略。 - 支持与 SIEM、SOAR 等平台集成。 - **适用场景**: - 适用于对安全性要求较高的生产环境。 - 适合需要定期生成合规性报告的企业。 --- ### 3.3 Lynis Lynis 是一款轻量级的主机漏洞扫描工具,专注于本地系统的安全审计。它可以检查文件权限、服务配置、内核参数等,并提供改进建议。 - **优点**: - 不依赖网络连接,适用于离线环境。 - 脚本形式部署简单,资源占用低。 - 支持多种 Linux 发行版,包括 CentOS Stream。 - **使用方法**: ```bash git clone https://github.com/CISOfy/lynis.git cd lynis ./lynis audit system ``` --- ### 3.4 ClamAV ClamAV 是一款开源的反病毒引擎,适用于检测恶意软件、后门和其他类型的恶意代码。虽然主要用于邮件网关,但在服务器端也可作为辅助漏洞扫描工具。 - **优点**: - 实时更新病毒库。 - 支持命令行扫描和守护进程模式。 - 可与其他工具(如 Maldet)结合使用增强检测能力。 - **安装命令**: ```bash sudo dnf install clamav sudo freshclam sudo clamscan -r /path/to/scan ``` --- ### 3.5 Wazuh Wazuh 是一个集成了入侵检测、日志分析、完整性监控和漏洞检测的综合安全平台。它可以通过代理或无代理方式监控 CentOS Stream 主机,并整合漏洞信息进行集中展示。 - **优点**: - 支持实时告警与日志分析。 - 可与 Elastic Stack 集成实现可视化。 - 支持 CVE 数据关联分析。 - **适用场景**: - 多节点环境下的统一安全管理。 - 需要持续监控与响应的安全团队。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值