lynis安装和扫描Linux的安全漏洞
转载自:https://blog.51cto.com/u_15060467/4186224
以Centos为例
yum -y install lynis
看到complete表示安装好了
下一步进行检测
看到这个表示检测完成
一旦扫描完毕,你系统的审查报告就会自动生成,并保存在/var/log/lynis.log中。
审查报告含有该工具检测到的潜在安全漏洞方面的警告信息。
审查报告还含有许多建议措施,有助于加固你的Linux系统
扫描系统的安全漏洞,作为一项日常计划任务,想最充分地利用lynis,建议经常来运行它,比如说将它安排成一项日常计划任务。在用“--cronjob”选项来运行时,lynis在自动的非交互式扫描模式下运行。
下面是日常计划任务脚本,在自动模式下运行lynis,以便审查你的系统,并且将每日扫描报告进行归档。
# vi /etc/cron.daily/scan.sh
#!/bin/sh
AUDITOR="automated"
DATE=$(date +%Y%m%d)
HOST=$(hostname)
LOG_DIR="/var/log/lynis"
REPORT="$LOG_DIR/report-${HOST}.${DATE}"
DATA="$LOG_DIR/report-data-${HOST}.${DATE}.txt"
/usr/bin/lynis -c --auditor "${AUDITOR}" --cronjob > ${REPORT}
mv /var/log/lynis-report.dat ${DATA}
chmod +x /etc/cron.daily/scan.sh
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
2022-04-24 重新安装kuboard后,原先配置的CI/CD命令都没了,需要重新创建
2022-04-24 谈谈对K8S CNI、CRI和CSI插件的理解
2022-04-24 Linkerd、Consul、Istio、Kuma、Traefik、AWS App服务网格全方位对比
2022-04-24 k8s pod被驱逐问题分析及解决
2022-04-24 并非每个容器内部都能包含一个操作系统