前言:
此刻姐妹们对“linux配置审计策略”大致比较关注,朋友们都想要剖析一些“linux配置审计策略”的相关内容。那么小编在网上网罗了一些对于“linux配置审计策略””的相关知识,希望我们能喜欢,姐妹们快快来了解一下吧!点击上方"walkingcloud"关注
开源安全审计工具Lynis简单介绍
Lynis是一款Linux系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。
这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置,执行全面的运行状况扫描,以支持系统强化和合规性测试
官网:
下面介绍使用Lynis扫描CentOS7系统并进行安全加固1、配置lynis的源,并安装lynis
vi /etc/yum.repos.d/cisofy-lynis.repo[lynis]name=CISOfy Software - Lynis packagebaseurl=;install lynis
(图片可放大查看)
(图片可放大查看)
2、使用用lynis扫描系统
lynis -hlynis audit system
(图片可放大查看)
(图片可放大查看)
3、根据上面安全加固建议进行安全加固
例如扫描出来的SSH的加固建议有如下加固项
(图片可放大查看)
修改之前的CentOS7安全加固脚本中ssh加固部分,可以参考之前文章
CentOS7一键安全加固及系统优化脚本
修改成如下
sec_ssh() { echo "============= sec ssh =============" >> ${LOCK} 2>&1 echo -en "${RGB_WAIT}Configuring...${RGB_END}" sed -i 's/#UseDNS.*$/UseDNS no/' /etc/ssh/sshd_config sed -i 's/^#LoginGraceTime.*$/LoginGraceTime 60/' /etc/ssh/sshd_config sed -i 's/^#PermitEmptyPasswords.*$/PermitEmptyPasswords no/' /etc/ssh/sshd_config sed -i 's/^#PubkeyAuthentication.*$/PubkeyAuthentication yes/' /etc/ssh/sshd_config sed -i 's/^#MaxAuthTries.*$/MaxAuthTries 3/' /etc/ssh/sshd_config sed -i "s/#ClientAliveInterval 0/ClientAliveInterval 30/g" /etc/ssh/sshd_config sed -i "s/#ClientAliveCountMax 3/ClientAliveCountMax 3/g" /etc/ssh/sshd_config sed -i "s/X11Forwarding yes/X11Forwarding no/g" /etc/ssh/sshd_config sed -i "s/#AllowAgentForwarding yes/AllowAgentForwarding no/g" /etc/ssh/sshd_config sed -i "s/#AllowTcpForwarding yes/AllowTcpForwarding no/g" /etc/ssh/sshd_config sed -i "s/#TCPKeepAlive yes/TCPKeepAlive no/g" /etc/ssh/sshd_config sed -i "s/#Compression delayed/Compression no/g" /etc/ssh/sshd_config sed -i "s/#MaxSessions 10/MaxSessions 2/g" /etc/ssh/sshd_config sed -i "s/#LogLevel INFO/LogLevel VERBOSE/g" /etc/ssh/sshd_config sed -i "s/#Banner none/Banner \/etc\/issue.net/g" /etc/ssh/sshd_config echo "Authorized users only. All activity may be monitored and reported.">/etc/issue.net systemctl restart sshd.service >> ${LOCK} 2>&1 cat /etc/ssh/sshd_config >> ${LOCK} 2>&1 echo -e "\r${RGB_SUCCESS}Configuration Success${RGB_END}"}
然后执行CentOS7安全加固脚本后,再进行lynis扫描
(图片可放大查看)
(图片可放大查看)
可以看到目前SSH安全基线只剩下3个安全加固建议
版权声明:
本站文章均来自互联网搜集,如有侵犯您的权益,请联系我们删除,谢谢。
标签: #linux配置审计策略 #centos7审计 #centos7审计功能 资源占用