lynis安装和扫描Linux的安全漏洞

转载自:https://blog.51cto.com/u_15060467/4186224

以Centos为例

yum -y install lynis

看到complete表示安装好了

下一步进行检测

看到这个表示检测完成

一旦扫描完毕,你系统的审查报告就会自动生成,并保存在/var/log/lynis.log中。

审查报告含有该工具检测到的潜在安全漏洞方面的警告信息。

审查报告还含有许多建议措施,有助于加固你的Linux系统

扫描系统的安全漏洞,作为一项日常计划任务,想最充分地利用lynis,建议经常来运行它,比如说将它安排成一项日常计划任务。在用“--cronjob”选项来运行时,lynis在自动的非交互式扫描模式下运行。

下面是日常计划任务脚本,在自动模式下运行lynis,以便审查你的系统,并且将每日扫描报告进行归档。

# vi /etc/cron.daily/scan.sh

#!/bin/sh
AUDITOR="automated"
DATE=$(date +%Y%m%d)
HOST=$(hostname)
LOG_DIR="/var/log/lynis"
REPORT="$LOG_DIR/report-${HOST}.${DATE}"
DATA="$LOG_DIR/report-data-${HOST}.${DATE}.txt"
/usr/bin/lynis -c --auditor "${AUDITOR}" --cronjob > ${REPORT}
mv /var/log/lynis-report.dat ${DATA}
chmod +x /etc/cron.daily/scan.sh
posted @   哈喽哈喽111111  阅读(132)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
历史上的今天:
2022-04-24 重新安装kuboard后,原先配置的CI/CD命令都没了,需要重新创建
2022-04-24 谈谈对K8S CNI、CRI和CSI插件的理解
2022-04-24 Linkerd、Consul、Istio、Kuma、Traefik、AWS App服务网格全方位对比
2022-04-24 k8s pod被驱逐问题分析及解决
2022-04-24 并非每个容器内部都能包含一个操作系统
点击右上角即可分享
微信分享提示