linux系统漏洞lynis扫描】的更多相关文章

1.下载lynis https://cisofy.com/downloads/lynis/ 或者 yum --enablerepo=epel -y install lynis 2. rz上传压缩包解压 tar xzf lynis-2.7.4.tar.gz && cd lyins ./lynis show groups #扫描的内容分类 扫描shells filesystems ./lynis --tests-from-group "shells filesystems"…
lynis 是一款运行在 Unix/Linux 平台上的基于主机的.开源的安全审计软件.Lynis是针对Unix/Linux的安全检查工具,可以发现潜在的安全威胁.这个工具覆盖可疑文件监测.漏洞.恶意程序扫描.配置错误等. 使用步骤: 1.下载lynis工具 百度网盘下载地址: 链接:https://pan.baidu.com/s/1tKvvPPgfvMjCdC8_TaCurQ 提取码:hzsw 2.tar -zxf lynis-2.7.5.tar.gz进行解压 3. cd lynis ./ly…
转载请在文首保留原文出处:EMC中文支持论坛 介绍 Linux系统扫描SCSI磁盘有几种方式?Linux新增LUN之后,能否不重启主机就认出设备?如果安装了PowerPath,动态添加/删除LUN的命令是什么?本文总结了Linux主机对磁盘设备进行重新配置的方式,并附加命令实例. 更多信息 Linux系统提供多重机制以重新扫描SCSI总线并重认系统中加入的SCSI设备.在2.4内核方案中,由于动态LUN扫描机制不具备一致性,往往需要中断I/O. 2.6内核里,LUN扫描有了显著改进并添加了动态L…
介绍Linux系统扫描SCSI磁盘有几种方式?Linux新增LUN之后,能否不重启主机就认出设备?如果安装了PowerPath,动态添加/删除LUN的命令是什么?本文总结了Linux主机对磁盘设备进行重新配置的方式,并附加命令实例. 更多信息Linux系统提供多重机制以重新扫描SCSI总线并重认系统中加入的SCSI设备.在2.4内核方案中,由于动态LUN扫描机制不具备一致性,往往需要中断I/O.2.6内核里,LUN扫描有了显著改进并添加了动态LUN扫描机制.Linux目前缺乏像drvconfig…
发现弱点:基于端口服务扫描结果版本信息,搜索已公开的漏洞数据库 使用弱点扫描器实现漏洞管理 弱点扫描类型(扫描结果不能确定是不是准确的,应该综合对待威胁) 主动扫描:有身份验证,无身份验证 被动扫描:镜像端口抓包,其他来源 漏洞基本概念: CVSS(Common Vulerability Scoring System) 通用漏洞评分系统------工业标准 描述安全漏洞严重程度的统一-----评分方案 Base Metric:代表着漏洞的原始属性,不受时间与环境的影响,又由Exploitabil…
Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统.它可以扫描系统,查找安全信息.一般的系统信息.已安装软件及可用软件信息.配置错误.安全问题.没有设密码的用户帐户.错误的文件许可权限以及防火墙审查等. Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统.它可以扫描系统,查找安全信息.一般的系统信息.已安装软件及可用软件信息.配置错误.安全问题.没有设密码的用户帐户.错误的文件许可权限以及防火墙审查等. Lynis是最可靠的自动化审…
Lynis是Linux平台上的一款安全漏洞扫描工具.它可以扫描系统的安全漏洞.收集系统信息.安装的软件信息.配置问题.没有设置密码的用户和防火墙等等. Lynis是流行可靠的安全扫描工具. 前不久,Lynis更新了版本,Lynis发布了2.2.0.在这个版本上增加了新的特性和一些小的功能提升.我建议使用Lynis的最新版本2.2.0. 下面我在Ubuntu上安装Lynis 2.2.0. 安装Lynis Lynis可以安装在系统中的任意目录,创建一个目录/opt/lynis: $ sudo mkd…
Linux安全漏洞审计工具Lynis   Lynis是针对类Unix系统的审计工具,它支持Unix.Linux.FreeBSD.Mac OS多种操作系统.它能对系统实施大于400种测试,以发现39个方面的漏洞和配置错误.该工具会生成详细的日志和报告.根据日志报告,用户可以进行响应的系统加固,从而避免常见的攻击和信息泄漏.   为了方便渗透人员测试,该工具提供了丰富的功能.例如,由于测试项目众多,为了提高效率,用户可以指定特定分组的测试项目,也可以直接指定某些测试项目.同时,它配有专门的选项--p…
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [r…
Linux就这个范儿 第16章 谁都可以从头再来--从头开始编译一套Linux系统  nsswitch.conf配置文件 朋友们,今天我对你们说,在此时此刻,我们虽然遭受种种困难和挫折,我仍然有一个梦想.……我梦想有一天,这个国家会站起来,并真正实现其信条的真谛:‘我们认为这些真理是不言而喻的:人人生而平等.’……我梦想有一天,幽谷上升.高山下降,坎坷曲折之路成坦途,圣光披露.照满人间.——马丁·路德·金这有点扯远了,我肯定是比不上马丁·路德·金的.不过我曾经也有一个梦想,就是:当我的电脑一开机…
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞. 一. 一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit 攻击是Linux系统下最常见的攻击手段和攻击方式. 1 受攻击现象 这是一台客户的门户网站服务器,托管在电信机房,…
虽然在Linux里传播的病毒不多,但也是存在一些,我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me, Macintosh 病毒传播: port:80, 443, 2002 感染目标:各版本号Linux系统上的Apache Web…
虽然在Linux里传播的病毒不多,但也是存在一些.我从一些安全网站搜集了一些资料. 1.病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95. Windows 98, Windows NT, Windows 2000. Windows XP, Windows Me, Macintosh 病毒传播: port:80, 443. 2002 感染目标:各版本号Linux系统上的Apache Web…
Linux系统部署规范v1.0 目的: 1.尽可能减少线上操作: 2.尽可能实现自动化部署: 3.尽可能减少安装服务和启动的服务: 4.尽可能使用安全协议提供服务: 5.尽可能让业务系统单一: 6.尽可能监控可监控的一切信息: 7.尽可能控制一切可控制的安全策略: 8.尽可能定期更新补丁修补漏洞: 具体规范: A. 帐户和口令 帐户: 1.为每个系统维护人员建立一个独立的普通权限帐号,为监控机建立监控帐号,分别用于日常系统维护和系统监控: 2.FTP 服务器配置虚拟帐号: 3.禁止除root 帐…
背景 操作系统:Ubuntu12.04_x64 运行业务:公司业务系统,爬虫程序,数据队列. 服务器托管在外地机房. 突然,频繁收到一组服务器ping监控不可达邮件,赶紧登陆zabbix监控系统查看流量状况. 可见流量已经达到了800M左右,肯定不正常,马上尝试SSH登陆系统,不幸的事,这种情况是很难登录系统操作的.该怎么办? 1.排查问题 第一反应是想马上切断外部网络,通过内网连接查看.可是这样一来流量就会消失,但也很难查找攻击源了. 于是联系机房协助解决,授权机房技术登录到系统,先通过w命令…
今天想谈谈关于系统安全:我们都知道,Linux早已成为趋势,在我们互联网中占有不可或缺的地位,在我们眼中,它是神圣的,不可替代的,无懈可击的:真的是这样的吗? 但是关于病毒对Linux所造成的一系列威胁,我们不能置之不理~ 我们运维存在的价值是什么?不就是处理各种故障问题,维护线上业务的稳定运行吗?除了系统bug以及异常操作等等所带来的故障问题,别忘了,还包括外界因素对我们的底层Linux系统环境的所造成的影响,这个时候,我们又该如何应对?这无疑给我们增加了较大的负担和压力,哈哈,这个时候需要一…
Linux系统安全笔记 https://insecure.org/https://sectools.org/SecTools.Org:排名前125的网络安全工具 http://www.ibm.com/developerworks/cn/edu/l-dw-l-harden-desktop.htmlhttps://www.ibm.com/developerworks/cn/education/linux/l-harden-desktop/l-harden-desktop-pdf.pdf增强 Linu…
Linux系统中关于几个重要目录的原英文解释: /etc/: Contains configuration files of the installed tools /opt/: Contains Metasploit and its relevant modules /sys/: Contains configuration files of external hardware and interfaces /root/: It is the root user directory /lib/…
Linux系统病毒防治 一.Linux病毒的历史 1996年出现的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织.Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限.Staog病毒并不会对系统有什么实质性的损坏,它应该算是一个演示版,但它向世人揭示了Linux可能被病毒感染的潜在危险.Linux系统上第二个被发现的病毒是Bliss病毒,它是一个不小心被释放出来的实验性病毒.与其它病毒不同的是,Bliss本身带有免疫程序,只要在运…
对于互联网IT从业人员来说,越来越多的工作会逐渐转移到Linux系统之上,这一点,无论是开发.运维.测试都应该是深有体会.曾有技术调查网站W3Techs于2018年11月就发布一个调查报告,报告显示Linux在网站服务器的系统中使用率高达37.2%,这一数据也表明,Linux系统被广泛应用.其实,除了在网站服务器中的应用,Linux系统还被用于DNS域名解析服务器.电子邮件服务器.一些开源软件的应用(大数据应用:据Linux基金会的研究,86%的企业已经使用Linux操作系统进行云计算.大数据平…
随着计算机的普及.互联网的发展,原本黑客手中的攻城利器---Linux,渐渐进入到普通群众的视线里,让越来越多的人接触到Linux,并学习Linux进而投身到Linux运维工作中去.如果大家对Linux系统不熟悉的话,可以看看<Linux就该这么学>书籍了解一下,也许下一个黑客高手就是你哦. 学习Linux的方法很多,可以参加各种线上.线下培训学习等,不管是哪种学习方式,我想大部分都是采用在虚拟机里安装Linux系统,然后进行各种操作.因为这样做,目前来说是最经济有效的,只需要一台笔记本就够了…
Linux是一套免费使用和自由传播的类Unix操作系统,作为一个开放源代码的操作系统,Linux服务器以其安全.高效和稳定的显著优势而得以广泛应用,但如果不做好权限的合理分配,Linux系统的安全性还是会得不到更好的保障,下面我们将主要使用RHEL7系统,分别从账户安全.登录控制,SeLinux配置等,优化Linux系统的安全性. 早在1985年,美国国防部就已经提出了可信计算机系统评测标准TCSEC,TCSEC将系统分成ABCD四类7个安全级别.D级是安全级别最低的级别,C类为自主保护级别:B…
随着计算机的普及.互联网的发展,原本黑客手中的攻城利器---Linux,渐渐进入到普通群众的视线里,让越来越多的人接触到Linux,并学习Linux进而投身到Linux运维工作中去. 学习Linux的方法很多,可以参加各种线上.线下培训学习等,不管是哪种学习方式,我想大部分都是采用在虚拟机里安装Linux系统,然后进行各种操作.因为这样做,目前来说是最经济有效的,只需要一台笔记本就够了,不许要其他额外的花费,而且因为是虚拟机,可以随你折腾,不用害怕对硬件.数据造成破坏,系统如果被折腾的乱七八糟的…
近半年来,由于中央推荐使用国产Linux操作系统,国产Linux操作系统开始受到政府机关及大型企事业机关单位的高度重视.很多人都认为,以Linux系统为基础的国产操作系统最符合国家.政府和企业信息安全需求,它不但拥有无后门.无插件等天然优势,同时还没有漏洞,不会遭遇病毒入侵,更换了Linux系统后,政府或企业就再也不会遇到安全问题,一劳永逸了. 但博主却不同意这种观点,连苹果的Mac系统都曾经遇到过安全问题,更不用说开源的Linux系统了.近日,国内互联网安全领导厂商瑞星发布的一份Linux安全…
传统印象下Linux是非常坚不可摧的,具有千年不更新,万年不重启的美名.而随着虚拟化的推进,很多跑在虚拟化上的Linux由于先前基础架构的脆弱,变得适应性“越来越不好”,体现在IP存储如果出现节点故障而且没有冗余线路的保障很容易出现磁盘脱机导致的系统只读,加上LVM固有的习惯使用还会影响到系统在硬盘离线后数据恢复的困难,再者EXT系列的文件系统没有Windows 2008之后所使用的NTFS文件系统的自我修复功能,很多时候会让工作陷入各种深坑不能自拔. 笔者最近遇到一个奇葩的现象,某平台因为IP…
Linux是一套操作系统,按照鸟哥的说法Linux提供了一个完整的操作系统当中最底层的硬件控制与资源管理的完整架构,这个架构是沿袭Unix良好的传统而来的,功能强大而且稳定性卓越.其实Torvalds先生当初在编写Linux时,其内核仅仅就只能达到“驱动386所有硬件”而已,也就是让386计算机能够接受用户输入的指令并完成相应的操作. Unix相比于Linux,他的年龄大约比Linux大上20岁,可以算作Linux的老大哥,那么提及Linux的历史就不可能少了Unix的身影.在1969年以前,计…
Linux系统实战项目——sudo日志审计   由于企业内部权限管理启用了sudo权限管理,但是还是有一定的风险因素,毕竟运维.开发等各个人员技术水平.操作习惯都不相同,也会因一时失误造成误操作,从而影响系统运行 因此,征对sudo提权的操作,便于管理与后续维护,开启sudo日志审计功能对用户执行 sudo命令的操作行为,但又不记录其它命令的操作行为 一:生产环境中日志审计方案如下: 1.syslog全部操作日志审计,此种方法信息量大,不便查看 2.sudo日志配合syslog服务进行日志审计…
问题: [root@dbserver01 zx_epp_db]# free -m total used free shared buffers cached Mem: 15953 14706 1246 0 39 12687 -/+ buffers/cache: 1979 13973 Swap: 8015 27 7988 -----------------------------------------------------------------------------------------…
Linux下的漏洞提权 linux下一般都是系统漏洞提权,分为以下几个步骤:…
Linux系统让我们懂得了共享.开放.自由可以让人类生活的更加美好,开源精神是一种让每个从事Linux行业的技术人员从骨子里自豪的情怀,开源产品的兴盛受益于开源社区的强壮根基.Linux真的给了我很多,不仅仅是科技之美,更是生命之美.接下来我希望更加切实的谈一谈Linux,让我为你揭开Linux系统这贵妇的面纱,一探究竟,希望能够与你们产生共鸣! Linux操作系统最初是在1991年10月份由芬兰赫尔辛基大学的在校生Linus Torvalds 所发布的.是他,是他,就是他,我们的Linux之父…