วิธีการติดตั้ง Lynis (Linux การตรวจสอบเครื่องมือ) ใน CentOS

A+ A-

Lynis เป็นแหล่งเปิดและเครื่องมือการตรวจสอบที่มีประสิทธิภาพสำหรับระบบปฏิบัติการ Unix เหมือน มันจะสแกนระบบสำหรับข้อมูลการรักษาความปลอดภัยระบบข้อมูลทั่วไปซอฟต์แวร์ที่ติดตั้งและข้อมูลที่มีความผิดพลาดของการกำหนดค่าปัญหาด้านความปลอดภัยบัญชีผู้ใช้โดยไม่ต้องใช้รหัสผ่านสิทธิ์ไฟล์ผิดไฟร์วอลล์การตรวจสอบ ฯลฯ

ความเข้าใจ Lynis

ลินุกซ์ดำเนินการกรณีทดสอบของแต่ละบุคคลเพื่อรักษาความปลอดภัยระบบ Linux ของคุณ ในการแสดงรายงานผลการทดสอบตามกรณีดังต่อไปนี้ -

  • ตรวจสอบระบบปฏิบัติการ
  • ค้นหาเครื่องมือที่มีอยู่และระบบสาธารณูปโภค
  • ตรวจสอบสำหรับการปรับปรุง Lynis
  • เรียกใช้การทดสอบจากปลั๊กอินที่เปิดใช้งาน
  • เรียกใช้การทดสอบการรักษาความปลอดภัยต่อหมวดหมู่
  • รายงานสถานะของการสแกนการรักษาความปลอดภัย

ในระหว่างการทดสอบกรณีรายละเอียดสแกนทั้งหมดจะถูกเก็บไว้ในแฟ้มบันทึกและคำเตือนทุกข้อผิดพลาดจะถูกเก็บไว้ในแฟ้มรายงาน

การติดตั้ง Lynis

การติดตั้ง Lynis ใช้คำสั่งดังต่อไปนี้ -

 # yum ติดตั้ง lynis

การแสดงผลตัวอย่างที่ควรจะเป็นเช่นนี้ -

 ปลั๊กอินโหลด: fastestmirror, langpacks
ฐาน | 3.6 กิโลไบต์ 00:00     
elrepo | 2.9 กิโลไบต์ 00:00     
EPEL / x86_64 / Metalink | 3.2 กิโลไบต์ 00:00     
EPEL | 4.3 กิโลไบต์ 00:00     
พิเศษ | 3.4 กิโลไบต์ 00:00     
google-โครเมี่ยม | 951 B 00:00     
การปรับปรุง | 3.4 กิโลไบต์ 00:00     
(1/2): EPEL / x86_64 / updateinfo | 501 กิโลไบต์ 00:02     
(2/2): EPEL / x86_64 / primary_db | 3.9 MB 00:02     
ความเร็วในการโหลดจากกระจก hostfile เก็บไว้ชั่วคราว
 * ฐาน: ftp.iitm.ac.in
 * elrepo: mirrors.ircam.fr
 * EPEL: mirrors.hustunique.com
 * พิเศษ: ftp.iitm.ac.in
 * การปรับปรุง: ftp.iitm.ac.in
การแก้ไขปัญหาการพึ่งพา
-> การตรวจสอบการทำธุรกรรมการทำงาน
---> แพคเกจ lynis.noarch 0: 2.1.0-1.el7 จะถูกติดตั้ง
.......

โปรดทราบว่าจะต้อง Lynis สิทธิ์รากเพื่อเรียกใช้

เรียกใช้คำสั่ง Lynis

ก่อนที่จะใช้ Lynis ที่คุณควรรู้พารามิเตอร์ต่อไปนี้ -

  • -checkall หรือ -c: จะเริ่มการสแกน
  • -Check-UPDATE: การตรวจสอบสำหรับการปรับปรุง Lynis
  • -cronjob: ทำงานได้ Lynis เป็น cronjob (รวม -Q -c)
  • -help หรือ -h: แสดงพารามิเตอร์ที่ถูกต้อง
  • รวดเร็วหรือ -Q: ไม่ต้องรอให้ผู้ใช้ป้อนยกเว้นในข้อผิดพลาด
  • -version หรือ -V: แสดงรุ่น Lynis

เมื่อต้องการเรียกใช้ Lynis ใช้คำสั่งดังต่อไปนี้ -

 # lynis -c --auditor "tutorialspoint"

ก็จะแนะนำให้ใช้ paramater -c. พารามิเตอร์ -c หมายถึงการทำการทดสอบทั้งหมดเพื่อตรวจสอบระบบ หากคุณต้องการที่จะใส่ชื่อของผู้สอบบัญชีเพียงเพิ่ม -auditor พารามิเตอร์

ในตัวอย่างข้างต้น tutorialspoint เป็นชื่อของผู้สอบบัญชี ผลลัพธ์ของตัวอย่างของคำสั่งดังกล่าวควรจะเป็นด้านล่าง -

 [+] โปรแกรมเริ่มต้น
------------------------------------
  - การตรวจสอบระบบปฏิบัติการ ... [DONE]

  -------------------------------------------------- -
  โปรแกรมเวอร์ชัน: 2.1.0
  ระบบปฏิบัติการ: ลินุกซ์
  ชื่อระบบปฏิบัติการ: CentOS
  รุ่นของระบบปฏิบัติการ: CentOS Linux ปล่อย 1511/02/07 (หลัก) 
  รุ่นเคอร์เนล: 3.10.0
  แพลตฟอร์มฮาร์ดแวร์: x86_64
  ชื่อโฮสต์: ลินุกซ์
  ผู้สอบบัญชี "tutorialspoint"
  รายละเอียด: /etc/lynis/default.prf
  log file: /var/log/lynis.log
  ไฟล์รายงาน: /var/log/lynis-report.dat
  รุ่นรายงาน: 1.0
  ไดเรกทอรีปลั๊กอิน: / usr / share / lynis / ปลั๊กอิน
  -------------------------------------------------- -
  - การตรวจสอบรายละเอียดไฟล์ (/etc/lynis/default.prf) ...
  - สถานะการปรับปรุงโปรแกรม ... [อัปเดต]

.......

ผลดังกล่าวข้างต้นบ่งชี้ว่าโปรแกรม Initializing ของ Lynis

 [+] ผู้ใช้กลุ่มและการตรวจสอบ
------------------------------------
  - ลูกหนี้การดูแลระบบการค้นหา [ตกลง]
  - การตรวจสอบสำหรับ UIDs ที่ไม่ซ้ำกัน [ตกลง]
  - การตรวจสอบความสอดคล้องของไฟล์กรุ๊ป (grpck) [ตกลง]
  - การตรวจสอบกลุ่มที่ไม่ซ้ำกันไม่ใช่ ID ของ [ตกลง]
  - การตรวจสอบที่ไม่ใช่ชื่อกลุ่มที่ไม่ซ้ำกัน [ตกลง]
  - การตรวจสอบความสอดคล้องไฟล์รหัสผ่าน [ตกลง]
  - ผู้ใช้ระบบสืบค้นข้อมูล (ภูตไม่ใช่) [ทำ]
  - การตรวจสอบการสนับสนุนการตรวจสอบ NIS + [ไม่เปิดใช้งาน]
  - การสนับสนุนการตรวจสอบการตรวจสอบ NIS [ไม่เปิดใช้งาน]
  - ไฟล์ sudoers ตรวจสอบ [Found]
    - สิทธิ์ในการตรวจสอบไฟล์ sudoers [ตกลง]
  - เครื่องมือการตรวจสอบความแข็งแรงของรหัสผ่าน PAM [ตกลง]
  - การตรวจสอบแฟ้มการกำหนดค่า PAM (pam.conf) [NOT FOUND]
  - การตรวจสอบแฟ้มการกำหนดค่า PAM (pam.d) [Found]
  - โมดูลการตรวจสอบ PAM [Found]
  - การตรวจสอบริ้วรอยรหัสผ่านผู้ใช้ [พิการ]
  - การตรวจสอบรับรองความถูกต้องโหมดผู้ใช้ลินุกซ์เดียว [คำเตือน]
  - umask เริ่มต้นกำหนด
    - การตรวจสอบ umask (/ etc / profile) [คำแนะนำ]
    - การตรวจสอบ umask (/etc/login.defs) [ตกลง]
    - การตรวจสอบ umask (/etc/init.d/functions) [คำแนะนำ]
  - การสนับสนุนการตรวจสอบการตรวจสอบ LDAP [ไม่เปิดใช้งาน]

......

การส่งออกดังกล่าวข้างต้นบ่งชี้ว่าผู้ใช้กลุ่มและการตรวจสอบ

 [+] ระบบไฟล์
------------------------------------
  - การตรวจสอบจุดติด
    - การตรวจสอบ / บ้านจุดติด [ตกลง]
    - การตรวจสอบ / tmp ติดจุด [คำแนะนำ]
    - การตรวจสอบ / var ติดจุด [ตกลง]
  - การตรวจสอบกลุ่มปริมาณ LVM [Found]
    - การตรวจสอบปริมาณ LVM [Found]
  - สอบถาม FFS / UFS จุดเมา (fstab) [NONE]
  พาร์ทิชัน - แลกเปลี่ยนแบบสอบถาม (fstab) [ตกลง]
  พาร์ทิชัน - แลกเปลี่ยนทดสอบ [คำเตือน]
  - การตรวจสอบสำหรับไฟล์เก่าใน tmp / [ตกลง]
  - การตรวจสอบ / tmp เหนียวเล็กน้อย [ตกลง]
  - สนับสนุนระบบราก ACL ไฟล์ [พิการ]
  - การตรวจสอบค้นหาฐานข้อมูล [Found]

........

ผลดังกล่าวข้างต้นแสดงให้เห็นระบบไฟล์

 [+] พอร์ตและแพคเกจ
------------------------------------
  - ผู้จัดการแพคเกจการค้นหา
    - แพคเกจผู้จัดการค้นหา RPM [Found]
      - ผู้จัดการแพคเกจ RPM สอบถาม

  - ตรวจสอบความสอดคล้อง YUM จัดการแพ็กเกจ [ตกลง]
  - ฐานข้อมูลที่ซ้ำกันแพคเกจตรวจสอบ [ตกลง]
  - แพคเกจการตรวจสอบฐานข้อมูลสำหรับปัญหา [ตกลง]
  - การตรวจสอบการรักษาความปลอดภัยที่ขาดหายไปแพคเกจ [ตกลง]
  - การตรวจสอบการตรวจสอบจีพีจี (yum.conf) [ตกลง]
  - เครื่องมือตรวจสอบแพคเกจตรวจสอบ [ติดตั้ง]
    ค้นพบ: การรักษาความปลอดภัยยำ
.......

ผลดังกล่าวข้างต้นแสดงให้เห็นพอร์ตและแพคเกจของระบบลินุกซ์

 [+] เครือข่าย
------------------------------------
  - การตรวจสอบการกำหนดค่าเซิร์ฟเวอร์
    - เซิร์ฟเวอร์ทดสอบ
        nameserver: 192.168.1.1 [ตกลง]
    - น้อยที่สุด 2 เซิร์ฟเวอร์ตอบสนอง [คำเตือน]
  - การตรวจสอบเกตเวย์เริ่มต้น [DONE]
  - การฟังพอร์ต (TCP / UDP) [ทำ]
      * พบ 22 พอร์ต
  - การตรวจสอบการเชื่อมต่อสำส่อน [ตกลง]
  - การเชื่อมต่อการตรวจสอบรอ [ตกลง]
  - ลูกค้าตรวจสอบสถานะ DHCP  
.....

ผลดังกล่าวข้างต้นระบุถึงข้อมูลเครือข่าย

 [+] เครื่องพิมพ์และสิ่งของ
------------------------------------
  - การตรวจสอบถ้วยภูต [วิ่ง]
  - การตรวจสอบแฟ้มการกำหนดค่า CUPS [ตกลง]
    - สิทธิ์ของแฟ้ม [ตกลง]
  - การตรวจสอบที่อยู่ของ CUPS / ซ็อกเก็ต [Found]
  - การตรวจสอบภูต LP 
......

ผลดังกล่าวข้างต้นแสดงให้เห็นถึงเครื่องพิมพ์และหลอดข้อมูล

สร้าง Lynis cronjobs

เพื่อสร้างการสแกนในชีวิตประจำวันของระบบที่ใช้คำสั่งดังต่อไปนี้ -

 # -e crontab

เพิ่มงาน cron ต่อไปนี้มีตัวเลือก -e. ทุกตัวอักษรพิเศษจะถูกละเว้นจากการส่งออกและการสแกนจะทำงานโดยอัตโนมัติ

 30 22 *​​ * * * * * * * * * * * ราก / เส้นทาง / เพื่อ / lynis -c -Q --auditor "อัตโนมัติ" --cronjob

งานตัวอย่างข้างต้น cron จะทำงานทุกวันเวลา 22:30 ในเวลากลางคืนและสร้างรายงานประจำวันภายใต้ไฟล์ /var/log/lynis.log

การอัปเดต Lynis

การอัปเดต Lynis ใช้คำสั่งดังต่อไปนี้ -

 # lynis --check อัพเดท

ขอแสดงความยินดี! ตอนนี้คุณรู้ว่า "วิธีการติดตั้ง Lynis (Linux การตรวจสอบเครื่องมือ) ใน CentOS" เราจะเรียนรู้เพิ่มเติมเกี่ยวกับประเภทนี้ของคำสั่งในการโพสต์ลินุกซ์ของเราต่อไป ให้อ่าน!

Ads

หุ้น

เมื่อเร็ว ๆ นี้

ทางเลือกที่ดีที่สุดอูบุนตูที่มองหาถ้าคุณเป็นคนรักของลินุกซ์

ขอเริ่มต้นโดยได้รับคุ้นเคยกับบางสิ่งบางอย่าง; พื้นฐาน แต่บิ...

วิธีการเพิ่มลายเซ็นใน Gmail กล่องขาเข้า - เพิ่มลายเซ็นของ Google ใน Gmail

กล่องขาเข้าโดย Google เป็นหนึ่งในสิ่งที่ดีที่สุดของ Google ...

Weekly Tech News: Nokia, Google และนินเทน

สวัสดีครับทุกคนก็ศุกร์ 3 มีนาคมและเช่นเดียวเสมอเรากลับมาพร้...

โครงการ Pi ราสเบอร์รี่สำหรับมือใหม่ - คุณสามารถทำอะไรกับราสเบอร์รี่ Pi

ราสเบอร์รี่ Pi เป็นชุดของพลังงานต่ำคอมพิวเตอร์บอร์ดเดียวที่...

VPN ที่ดีที่สุดสำหรับ Android 2017 - วิธีการใช้ VPN ใน Android

ไปเป็นวันเมื่อ VPNs เพียงสำหรับเทคโนโลยี savvies และแฮกเกอร...

ความคิดเห็น