前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CentOS7下使用开源安全审计工具Lynis

CentOS7下使用开源安全审计工具Lynis

作者头像
yuanfan2012
发布2020-11-26 11:36:17
1.6K0
发布2020-11-26 11:36:17
举报
文章被收录于专栏:WalkingCloudWalkingCloud

开源安全审计工具Lynis简单介绍

Lynis是一款Linux系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。

这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置,执行全面的运行状况扫描,以支持系统强化和合规性测试

官网:https://cisofy.com/lynis/

下面介绍使用Lynis扫描CentOS7系统并进行安全加固

1、配置lynis的源,并安装lynis

代码语言:javascript
复制
vi /etc/yum.repos.d/cisofy-lynis.repo
[lynis]
name=CISOfy Software - Lynis package
baseurl=https://packages.cisofy.com/community/lynis/rpm/
enabled=1
gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.key
gpgcheck=1
priority=2


yum install lynis

(图片可放大查看)

(图片可放大查看)

2、使用用lynis扫描系统

代码语言:javascript
复制
lynis -h
lynis audit system

(图片可放大查看)

(图片可放大查看)

3、根据上面安全加固建议进行安全加固

例如扫描出来的SSH的加固建议有如下加固项

(图片可放大查看)

修改之前的CentOS7安全加固脚本中ssh加固部分,可以参考之前文章

CentOS7一键安全加固及系统优化脚本

修改成如下

代码语言:javascript
复制
sec_ssh() {
    echo "============= sec ssh =============" >> ${LOCK} 2>&1
    echo -en "${RGB_WAIT}Configuring...${RGB_END}"
    sed -i 's/#UseDNS.*$/UseDNS no/' /etc/ssh/sshd_config
    sed -i 's/^#LoginGraceTime.*$/LoginGraceTime 60/' /etc/ssh/sshd_config
    sed -i 's/^#PermitEmptyPasswords.*$/PermitEmptyPasswords no/' /etc/ssh/sshd_config
    sed -i 's/^#PubkeyAuthentication.*$/PubkeyAuthentication yes/' /etc/ssh/sshd_config
    sed -i 's/^#MaxAuthTries.*$/MaxAuthTries 3/' /etc/ssh/sshd_config
    sed -i "s/#ClientAliveInterval 0/ClientAliveInterval 30/g" /etc/ssh/sshd_config
    sed -i "s/#ClientAliveCountMax 3/ClientAliveCountMax 3/g" /etc/ssh/sshd_config
    sed -i "s/X11Forwarding yes/X11Forwarding no/g" /etc/ssh/sshd_config
    sed -i "s/#AllowAgentForwarding yes/AllowAgentForwarding no/g" /etc/ssh/sshd_config
    sed -i "s/#AllowTcpForwarding yes/AllowTcpForwarding no/g" /etc/ssh/sshd_config
    sed -i "s/#TCPKeepAlive yes/TCPKeepAlive no/g" /etc/ssh/sshd_config
    sed -i "s/#Compression delayed/Compression no/g" /etc/ssh/sshd_config
    sed -i "s/#MaxSessions 10/MaxSessions 2/g" /etc/ssh/sshd_config
    sed -i "s/#LogLevel INFO/LogLevel VERBOSE/g" /etc/ssh/sshd_config
    sed -i "s/#Banner none/Banner \/etc\/issue.net/g" /etc/ssh/sshd_config
    echo "Authorized users only. All activity may be monitored and reported.">/etc/issue.net
    systemctl restart sshd.service >> ${LOCK} 2>&1
    cat /etc/ssh/sshd_config >> ${LOCK} 2>&1
    echo -e "\r${RGB_SUCCESS}Configuration Success${RGB_END}"
}

然后执行CentOS7安全加固脚本后,再进行lynis扫描

(图片可放大查看)

(图片可放大查看)

可以看到目前SSH安全基线只剩下3个安全加固建议

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 WalkingCloud 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 开源安全审计工具Lynis简单介绍
  • 下面介绍使用Lynis扫描CentOS7系统并进行安全加固
    • 1、配置lynis的源,并安装lynis
      • 2、使用用lynis扫描系统
        • 3、根据上面安全加固建议进行安全加固
        相关产品与服务
        移动应用安全
        移动应用安全(Mobile Application Security,MS)针对移动应用普遍存在的破解、篡改、重打包等各类安全风险,提供Android应用加固、iOS源码混淆、SDK加固等多种加固技术,拥有丰富的行业经验,已服务于金融、互联网、车联网、物联网,运营商等多个行业。稳定、简单、有效,让移动安全建设不再是一种负担。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档