Jak auditovat pomocí Lynis v systémech Linux Linux

V rámci úkolů správy a kontroly, které musíme provádět v prostředích LinuxBez ohledu na distribuci, kterou je třeba použít, je jeden z nejdůležitějších aspektů, které je třeba vzít v úvahu, spojen s bezpečností každé distribuce, protože nedostatek nebo určitá zranitelnost zde ohrožuje nejen informace, které jsou zde hostovány, ale celou strukturu, do které toto zařízení patří. je připojen.

Nacházíme se v době, kdy se hrozby každým dnem zvyšují a mnoho správců nebo pracovníků IT nevěnuje tomuto problému náležitou péči, protože si myslí, že se nikdy nic nestane, ale jako profesionálové musíme být o krok napřed a více, pokud jde o bezpečnostní uživatelů v organizaci.

Solvetic důkladně analyzuje praktickou aplikaci s názvem Lynis a uvidíme, jak to bude velkou pomocí při dalším zvyšování naší kapacity pro řízení, řízení a dohled v prostředích Linux.
V tomto případě použijeme server Ubuntu 16.10.

Co je lynisLynis byl vyvinut jako aplikace zodpovědná za provádění bezpečnostních auditů v prostředích Linuxu.

Lynis je open source, který vyhodnocuje bezpečnostní profil každého týmu a poskytne nám návrhy, jak zvýšit a zlepšit úroveň zabezpečení ve společnosti.

Lynis analyzuje prostředí UNIX a Linux mnohem podrobněji než aplikace pro skenování zranitelností. Lynis lze spustit v následujících prostředích:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - většina distribucí
  • Operační Systém Mac
  • NetBSD
  • OpenBSD
  • Solaris

Tuto aplikaci lze použít v následujících případech:

  • Analýza a detekce zranitelnosti.
  • Audity bezpečnosti.
  • Testy shody tak, jak jsou PCI nebo HIPAA.
  • Vylepšení v bezpečnostní systému.
  • Řízení správní.

1. Jak nainstalovat Lynis na Ubuntu Server


Ačkoli existuje několik způsobů, jak nainstalovat Lynis, v tomto případě budeme instalovat z nejnovějšího úložiště.

Krok 1
Je důležité zdůraznit, že toto úložiště ke svému přístupu používá protokol HTTPS, takže musíme potvrdit, že náš server má podporu HTTPS, abychom to ověřili, spustíme následující řádek:

 dpkg -s apt-transport-https | grep -i stav 

ZVĚTŠIT

Krok 2
V případě, že tuto podporu nemáme, spustíme pro její instalaci následující řádek:

 sudo apt-get install apt-transport-https
Krok 3
Jakmile jsme si jisti, že máme podporu HTTPS, pokračujeme v instalaci oficiálního klíče úložiště provedením následujícího:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

ZVĚTŠIT

Krok 4
Nyní přidáme oficiální úložiště Lynis, aby bylo k dispozici ve správci balíčků, proto provedeme následující:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

ZVĚTŠIT

Krok 5
Aktualizujeme balíčky operačního systému:

 sudo apt-get update

ZVĚTŠIT

Krok 6
Jakmile jsou balíčky aktualizovány, pokračujeme v instalaci Lynis na Ubuntu Server provedením následujícího příkazu:

 sudo apt-get install lynis

ZVĚTŠIT

Přijímáme stahování a příslušnou instalaci balíků Lynis na Ubuntu Server 16.10.

2. Jak provést bezpečnostní audit s Lynis na Ubuntu Server 16.10

Krok 1
Jakmile je aplikace nainstalována, můžeme vidět dostupné příkazy Lynis spuštěním následujícího řádku:

 lynis show příkazy

ZVĚTŠIT

Krok 2
Každý bezpečnostní audit v Lynis se provádí pomocí profilů, které nejsou ničím jiným než konfiguračními soubory s různými parametry pro řízení způsobu, jakým je audit prováděn. Chcete -li zobrazit výchozí profil Lynis, použijeme následující řádek:

 lynis show show

ZVĚTŠIT

Krok 3
Před provedením auditu můžeme zkontrolovat, zda existuje novější verze Lynis, která může obsahovat vylepšení, abychom to ověřili, použijeme následující řádek:

 informace o aktualizaci lynis

ZVĚTŠIT

Krok 4
To naznačuje, že máme nejaktuálnější verzi Lynis. Tento výsledek můžeme také zkontrolovat spuštěním řádku:

 kontrola aktualizace lynis
Krok 5
Abychom provedli náš první audit systému, přistoupíme ke spuštění následujícího příkazu jako uživatelé root, aby byl plně proveden a nevynechal některé aspekty:
 systém auditu sudo lynis
Krok 6
Vidíme, že začíná proces auditu na Ubuntu Serveru:

ZVĚTŠIT

Krok 7
Tento proces trvá maximálně jednu až dvě minuty. Na konci auditu uvidíme následující:

ZVĚTŠIT

Krok 8
Podrobné informace o tomto výsledku jsou uloženy v cestě /var/log/lynis.log a data sestavy, kde máme všechny informace spojené se serverem, budou uložena v cestě /var/log/lynis-report.dat.
Zajímavostí Lynisu je, že předchozí zpráva nám ukazuje varování a příslušná bezpečnostní doporučení, která je třeba vzít v úvahu, abychom měli stabilní a spolehlivý systém:

ZVĚTŠIT

3. Jak opravit varování generovaná serverem Lynis Ubuntu

Varování (Varování) nám umožňuje být pozorní vůči zranitelnostem, které se mohou objevit v operačním systému. Varování obvykle obsahuje jeho řešení.

Krok 1
Jedním ze způsobů, jak v Lynisu analyzovat varování podrobněji, je použít následující syntaxi:

 sudo lynis zobrazit podrobnosti (kód) 
Krok 2
Pokud například chceme podrobně znát varování kódu FIRE-4512, provedeme následující:
 sudo lynis zobrazit podrobnosti FIRE-4512 

ZVĚTŠIT

4. Jak implementovat tipy Lynis na Ubuntu Server


Vidíme, že v rámci příslušné auditní analýzy máme různé návrhy (návrhy), které nástroj nabízí za účelem zlepšení úrovní zabezpečení serveru.

Návrh je sestaven následovně:

  • Informace o návrhu.
  • ID návrhu.
  • Konečně řešení.

Stejně jako u varování můžeme použít linku sudo lynis zobrazit podrobnosti Pro více informací:

ZVĚTŠIT

V tomto případě vidíme, že navrhovaným řešením je instalace antimalwaru na server. Každý návrh tedy obsahuje řešení.

5. Jak přizpůsobit audity Lynis na serveru Ubuntu


Jak jsme zmínili na začátku, Lynis se při provádění auditů spoléhá na profily a má předdefinovaný profil.

Tyto profily mají příponu .prf a jsou umístěny na cestě:

 / etc / lynis
.

Krok 1
Abychom vytvořili nový profil a řekli Lynisovi, aby auditoval pouze to, co potřebujeme, a ne celý systém, vytvoříme nový soubor s názvem solvetic provedením následujícího:

 sudo nano /etc/lynis/solvetic.prf
Krok 2
Do tohoto souboru přidáme testy, které chceme přeskočit, které jsou:
  • SOUBOR-6310: Slouží ke kontrole stavu oddílů.
  • HTTP-6622: Používá se k ověření Nginx na instalaci webového serveru.
  • HTTP-6702: Slouží ke kontrole Apache.
  • PRNT-2307 a PRNT-2308: Slouží ke kontrole tiskových serverů.
  • NÁSTROJ-5002: Slouží ke kontrole automatických nástrojů, jako jsou Loutka a Sůl.
  • SSH-7408: tcpkeepalive: Slouží k provádění základních testovacích kontrol.

Krok 3
Do tohoto souboru přidáme následující:

 # Řádky začínající na „ #“ jsou komentáře # Přeskočit test (jeden na řádek) # Tím bude ignorováno oddělení testů oddílů skip-test = FILE-6310 # Je nainstalován Nginx? skip-test = HTTP-6622 # Je nainstalován Apache? skip-test = HTTP-6702 # Přeskočit kontrolu služeb souvisejících s tiskem skip-test = PRNT-2307 skip-test = PRNT-2308 # Pokud ID testu obsahuje více než jeden test, použijte tento formulář k ignorování konkrétního testu skip-test = SSH-7408: tcpkeepalive

ZVĚTŠIT

Krok 4
Udržujeme změny pomocí kombinace kláves:

Ctrl + O

Y šli jsme ven z editoru pomocí:

Ctrl + X

Tímto způsobem při příštím auditu tyto parametry vynecháme.

Pochopili jsme jak Lynis stává se skvělým spojencem pro všechny správce a zaměstnance, kteří chtějí ovládat úroveň zabezpečení různých distribucí Linuxu. Existuje také možnost použití v jiných distribucích, a proto doporučujeme, jak auditovat s Lynis na CentOS 7.

Auditujte Lynis CentOS

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave