在开始扫描前,请确保: - 已获得必要的权限 - 扫描时间安排在业务低峰期 - 已备份重要数据 - 通知相关团队
# 检查可用的系统更新
sudo apt update && sudo apt list --upgradable # Debian/Ubuntu
sudo yum check-update # CentOS/RHEL
# 检查特权用户
grep '^sudo' /etc/group
grep '^wheel' /etc/group # RHEL/CentOS
# 检查空密码账户
sudo awk -F: '($2 == "") {print}' /etc/shadow
# 检查root远程登录
sudo grep "^PermitRootLogin" /etc/ssh/sshd_config
# 安装
sudo apt install lynis # Debian/Ubuntu
sudo yum install lynis # RHEL/CentOS
# 运行完整扫描
sudo lynis audit system
# 安装指南(需要单独服务器)
# 参考官方文档: https://greenbone.github.io/docs/
# 通常包括:
sudo apt install openvas
sudo gvm-setup
# 下载安装包(需注册获取)
# https://www.tenable.com/downloads/nessus
# 安装后通过web界面配置扫描
# 安装
sudo apt install nmap # Debian/Ubuntu
sudo yum install nmap # RHEL/CentOS
# 扫描本地开放端口
sudo nmap -sS -sV -O -T4 127.0.0.1
# 完整扫描(耗时较长)
sudo nmap -A -T4 127.0.0.1
# 安装
sudo apt install nikto # Debian/Ubuntu
# 扫描Web服务器
nikto -h http://localhost
# 安装
sudo apt install aide # Debian/Ubuntu
sudo yum install aide # RHEL/CentOS
# 初始化数据库
sudo aideinit
# 运行检查
sudo aide --check
# 安装
sudo apt install rkhunter # Debian/Ubuntu
# 更新数据库并扫描
sudo rkhunter --update
sudo rkhunter --checkall
# 查看最近登录
last
# 检查失败登录
sudo grep "Failed password" /var/log/auth.log # Debian/Ubuntu
sudo grep "Failed password" /var/log/secure # RHEL/CentOS
# 安装
sudo apt install logwatch # Debian/Ubuntu
# 生成日报
sudo logwatch --detail High
根据扫描结果: 1. 对发现的漏洞进行分类(CVSS评分) 2. 确定修复优先级 3. 实施修复方案: - 应用安全补丁 - 修改配置 - 禁用不必要的服务 - 更新易受攻击的软件
为每次扫描创建详细报告,包括: - 扫描日期和时间 - 使用的工具和版本 - 发现的漏洞列表 - 漏洞严重程度评估 - 建议的修复措施 - 已实施的修复
通过以上步骤,您可以全面评估Linux系统的安全状况,并及时发现和修复潜在的安全漏洞。