Skip to content
Home » So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu | 4 Quick answer

So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu | 4 Quick answer

So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu

Schauen Sie sich die Themenartikel So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu in der Kategorie an: Ar.taphoamini.com/wiki bereitgestellt von der Website Artaphoamini.

See also  Junit Expected Exception Annotation? The 12 Latest Answer

Weitere Informationen zu diesem Thema So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu finden Sie in den folgenden Artikeln: Wenn Sie einen Beitrag haben, kommentieren Sie ihn unter dem Artikel oder sehen Sie sich andere Artikel zum Thema So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu im Abschnitt „Verwandte Artikel an.

See also  So deinstallieren Sie Programme unter Debian | 5 Top Answer Update

See also  Fix: League of Legends öffnet sich nicht in Windows [2022] | 13 Latest Answers

Lynis ist ein Open-Source-Sicherheitsaudit-Tool für System-Scanning und Sicherheitsschutz, Compliance-Tests und Systemvalidierung. Diese Software wird seit 2004 unter der GPL-Lizenz vertrieben. Sie hilft bei der Erstellung von Server-Härtungsrichtlinien, Software-Patch-Management und vollautomatischer Prüfung. Tatsächlich schützt lynis nicht den Server selbst, sondern informiert über die Schwachstelle und schlägt eine andere Möglichkeit vor, die Software zu schützen.

Dieser Artikel hilft Ihnen, Lynis aus dem offiziellen Repository zu installieren und die Sicherheit Ihres Ubuntu 20.04 LTS-Systems zu überprüfen.

Verwendung von Lynis:

Lynis-Befehl [options]

Verwenden Sie diesen Befehl, um alle relevanten Befehle anzuzeigen.

$ lynis present command

Liste der Lynis-Befehle.

Installation aus dem Lynis-Paket

Lynis kann mit verschiedenen Methoden installiert werden, aber der einfachste Weg, Lynis zu installieren und zu aktualisieren, ist über den Paketmanager. Sie finden das Lynis-Paket, das bereits in Ubuntu 20.04 unterstützt wird, aber nicht das neueste. Wir werden additionally das offizielle Lynis-Repository verwenden, um das neueste zu installieren.

Das Lynis-Repository verwendet das HTTP Secure Protocol für die sichere Übermittlung. Stellen Sie additionally sicher, dass Sie apt-transport-https installiert haben, verwenden Sie nicht den folgenden Befehl.

$ sudo apt replace
$ sudo apt set up apt-transport-https

Vor der Bereitstellung des Lynis-Repos müssen wir den Repo-Schlüssel mit diesem Befehl hinzufügen.

$ sudo wget -O - https://packages.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add -

Wenn Sie Lynis nur auf Englisch verwenden, verwenden Sie diesen Befehl, um die Übersetzung zu überspringen und Bandbreite zu sparen.

$ echo 'Acquire::Languages "none";' | sudo tee /and many others/apt/apt.conf.d/99disable-translations

Verwenden Sie nun diesen Befehl, um das Lynis-Repository zur Systempaket-Repository-Liste hinzuzufügen.

$ echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /and many others/apt/sources.record.d/cisofy-lynis.record

Bitte aktualisieren Sie die Paketinformationen, bevor Sie das Paket installieren

$ sudo apt replace
$ sudo apt set up lynis

Wenn die Installation abgeschlossen ist, überprüfen Sie die Version von Lynis mit dem zuletzt installierten Befehl.

$ lynis present model

Linux-Systemaudit mit Lynis

Verwenden Sie diesen lynis-Befehl, um grundlegende Systemprüfungen auszuführen. Wir benötigen keine Root-Rechte, um diesen Befehl auszuführen, aber die Verwendung liefert Überprüfungsergebnisse.

$ sudo lynis audit system

Während des Prüfungsprozesses führt es verschiedene Tests aus und gibt die Ergebnisse an die Standardausgabe des Teststreams zurück. Während des Verifizierungsprozesses führen Sie den Test aus und die Ausgabeergebnisse werden in verschiedene Kategorien wie Sicherheit, Tipp, Dateisystem, Testergebnis, Debugging-Informationen usw. unterteilt. Alle Test- und Debug-Informationen werden aufgezeichnet /var/log/lynis.log und der Prüfbericht wird gespeichert /var/log/lynis-report.dat. In der Berichtsdatei finden Sie allgemeine Informationen über die Systemanwendung, anfällige Serverpakete usw. Jedes Mal, wenn die Systemprüfung ausgeführt wird, überschreibt sie die Ergebnisse des vorherigen Tests.

In diesem System-Trace-Beispiel sehen Sie verschiedene Überwachungsergebnisse, die mit Schlüsselwörtern wie „OK“, „Suchen“, „Nicht gefunden“, „Vorschlagen“, „Warnung“ usw. gekennzeichnet sind. Der mit dem Warnschlüsselwort markierte Ausgang sollte gemäß Lynis' Rat korrigiert werden.

Lynis-Systemprüfung

Ausgabe des Systemaudits

Port-Check

Ausgabe des Systemaudits.

Am unteren Rand der Monitorausgabe sehen Sie die Details des Sicherheitsscans, den Lynis für den Härtungsindex unseres Systems berechnet, der eine Reihe von Tests und mehr zur Sicherheit durchgeführt hat.

Einzelheiten zur Sicherheitsinspektion

Details zum Lynis-Sicherheitsscan.

Bewertung von Warnungen und Vorschlägen durch Lynis Audit

Im Ergebnisbereich sehen Sie ggf. eine Liste mit Warnungen. Die erste Zeile zeigt die Art des Problems und die Test-ID. Der Lösungsvorschlag in der zweiten Zeile ist vorhanden, falls ja, wird er nicht angezeigt. Schließlich sehen Sie eine URL, die auf die Warnhinweise verweist.

Sicherheitswarnungen

Wie Sie im Warnabschnitt der obigen Prüfung sehen können, gibt es keine Warnlösung. Verwenden Sie diesen Befehl, um zusätzliche Informationen über die Warnung mithilfe der Scan-ID anzuzeigen.

$ sudo lynis present particulars PKGS-7392

Wie Sie unten sehen können, sehen Sie die zusätzlichen Ergebnisse für jede Warnung. Schließlich zeigt es auch die optimale Lösung für die Warnung.

Detaillierte Warnung

Erfahren Sie mehr über die Warnung.

Dann haben wir im Bereich Vorschläge 37 Vorschläge, um unser System zu härten. Sie können auch die Test-ID verwenden, um weitere Informationen zu den vorgeschlagenen Sicherheitsfixes anzuzeigen.

Empfehlungen zum Härten des Systems

Anregungen

Erstellen Sie ein benutzerdefiniertes Lynis-Profil

Lynis verwendet Profile, um die Einrichtung der Systemverwaltung voreinzustellen. Sie können die Nachverfolgung einer bestimmten Test-ID überspringen, indem Sie ein Benutzerprofil erstellen und die Skip-Anweisung mit der Test-ID verwenden. Im folgenden Beispiel habe ich ein benutzerdefiniertes Profil (customized.prf) erstellt und eine Skip-Anweisung zusammen mit der Test-ID hinzugefügt, eine professional Zeile. Wir können normalerweise die Warntests überspringen, die wir für das System für angemessen halten.

$ sudo vim /and many others/lynis/customized.prf

Passen Sie Lynis an

Speichern Sie den Systemcheck und führen Sie ihn erneut aus. Sie werden sehen, dass Lynis die beiden vorherigen Warnungen verpasst hat.

Individuelle Ergebnisse

Ergebnis nach verpassten Warnungen.

Fazit

In diesem Artikel wird erläutert, wie Sie Ihr System mit Lynis scannen, und es werden Fehlerbehebungen und Vorschläge zur Erhöhung der Sicherheit Ihres Systems beschrieben. Sie können mehr von ihm lernen Offizielle Seite falls Sie es wollen. Vielen Dank für das Lesen dieses Artikels.

Einige Bilder zum Thema So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu

So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu
So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu

Einige verwandte Schlüsselwörter, nach denen die Leute zum Thema suchen So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu

#verwenden #Sie #das #Lynis #Linux #Security #Audit #Tool #unter #Ubuntu

Weitere Informationen zu Schlüsselwörtern So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu auf Bing anzeigen

Die Anzeige von Artikeln zum Thema So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu ist beendet. Wenn Sie die Informationen in diesem Artikel nützlich finden, teilen Sie sie bitte. vielen Dank.

Leave a Reply

Your email address will not be published. Required fields are marked *