Inom de förvaltnings- och kontrolluppgif.webpter som vi måste utföra i miljöer LinuxOavsett distro att använda, är en av de viktigaste aspekterna att ta hänsyn till säkerheten för varje distro eftersom brist eller någon sårbarhet där kommer att äventyra inte bara informationen som finns där utan hela strukturen som denna utrustning till är ansluten.
Vi befinner oss i tider där hoten ökar varje dag och många administratörer eller IT -personal inte tar hänsyn till denna fråga eftersom de tror att något aldrig kommer att hända, men som proffs måste vi vara ett steg före och mer när det gäller säkerhet av användare i en organisation.
Solvetic kommer noggrant att analysera en praktisk applikation som kallas Lynis och vi kommer att se hur det kommer att vara till stor hjälp att ytterligare öka vår lednings-, kontroll- och övervakningskapacitet i miljöer Linux.
I det här fallet kommer vi att använda Ubuntu 16.10 Server.
Vad är lynisLynis har utvecklats som en applikation som ansvarar för att utföra säkerhetsrevisioner i Linux -miljöer.
Lynis är öppen källkod som utvärderar varje teams säkerhetsprofil och kommer att ge oss förslag på hur man kan öka och förbättra säkerhetsnivåerna i företaget.
Lynis analyserar UNIX- och Linux -miljöer mycket mer detaljerat än en sårbarhetsskanningsapplikation. Lynis kan köras i följande miljöer:
- AIX
- FreeBSD
- HP-UX
- Linux - De flesta distros
- Mac OS
- NetBSD
- OpenBSD
- Solaris
Denna applikation kan användas i fall som:
- Analys och upptäckt av sårbarheter.
- Granskningar av säkerhet.
- Efterlevnadstester som de är PCI eller HIPAA.
- Förbättringar av säkerhet av systemet.
- Förvaltning administrativ.
1. Så här installerar du Lynis på Ubuntu Server
Även om det finns flera sätt att installera Lynis, installerar vi i det här fallet från det senaste förvaret.
Steg 1
Det är viktigt att betona att det här förvaret använder HTTPS -protokollet för åtkomst, så vi måste bekräfta att vår server har HTTPS -stöd, för att validera detta kör vi följande rad:
dpkg -s apt-transport-https | grep -i status
FÖRSTORA
Steg 2
Om vi inte har detta stöd kommer vi att köra följande rad för installationen:
sudo apt-get install apt-transport-httpsSteg 3
När vi är säkra på att vi har HTTPS -stöd fortsätter vi att installera den officiella förvaringsnyckeln genom att köra följande:
sudo apt-key adv-keyserver keyserver.ubuntu.com --recv-nycklar C80E383C3DE9F082E01391A0366C67DE91CA5D5F
FÖRSTORA
Steg 4
Nu lägger vi till det officiella Lynis -förvaret så att det är tillgängligt i pakethanteraren, för detta kör vi följande:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main"
FÖRSTORA
Steg 5
Vi uppdaterar operativsystempaketen:
sudo apt-get uppdatering
FÖRSTORA
Steg 6
När paketen har uppdaterats fortsätter vi med installationen av Lynis i Ubuntu Server genom att utföra följande kommando:
sudo apt-get install lynis
FÖRSTORA
Vi accepterar nedladdning och respektive installation av Lynis -paketen på Ubuntu Server 16.10.
2. Så här gör du en säkerhetsrevision med Lynis på Ubuntu Server 16.10
Steg 1
När programmet är installerat kan vi se de tillgängliga Lynis -kommandona genom att köra följande rad:
lynis visar kommandon
FÖRSTORA
Steg 2
Varje säkerhetsrevision i Lynis utförs med profiler som inte är annat än konfigurationsfiler med olika parametrar för att styra hur granskningen utförs. För att se standardprofilen för Lynis använder vi följande rad:
lynis visa inställningar
FÖRSTORA
Steg 3
Vi kan kontrollera, innan vi utför revisionen, om det finns en nyare Lynis -version som kan innehålla förbättringar för att verifiera detta, kommer vi att använda följande rad:
lynis uppdatera information
FÖRSTORA
Steg 4
Detta indikerar att vi har den senaste versionen av Lynis. Vi kan också kontrollera detta resultat genom att köra raden:
lynis uppdateringskontrollSteg 5
För att utföra vår första granskning av systemet fortsätter vi att utföra följande kommando som rotanvändare så att det är helt klart och inte utelämnar vissa aspekter:
sudo lynis revisionssystemSteg 6
Vi kan se att det startar granskningsprocessen i Ubuntu Server:
FÖRSTORA
Steg 7
Denna process tar högst en till två minuter. I slutet av revisionen kommer vi att se följande:
FÖRSTORA
Steg 8
Den detaljerade informationen om detta resultat lagras i sökvägen /var/log/lynis.log och rapportdata, där vi har all information som är associerad med servern, kommer att lagras i sökvägen /var/log/lynis-report.dat.
Det intressanta med Lynis är att den tidigare rapporten visar oss varningar och respektive säkerhetsförslag att ta hänsyn till för att ha ett stabilt och pålitligt system:
FÖRSTORA
3. Så här fixar du varningar som genereras av Lynis Ubuntu Server
En varning (varning) gör att vi kan vara uppmärksamma på sårbarheter som kan förekomma i operativsystemet. Vanligtvis innehåller varningen lösningen på det.
Steg 1
Ett av de sätt vi har i Lynis att analysera en varning mer i detalj är att använda följande syntax:
sudo lynis visa detaljer (kod)Steg 2
Om vi till exempel vill veta i detalj varningen för FIRE-4512-koden, kommer vi att utföra följande:
sudo lynis visa detaljer FIRE-4512
FÖRSTORA
4. Så här implementerar du Lynis -tips på Ubuntu Server
Vi kan se att vi inom respektive granskningsanalys har olika förslag (förslag) från verktyget för att förbättra säkerhetsnivåerna för servern.
Förslaget består av följande:
- Förslag information.
- Förslag -ID.
- Äntligen en lösning.
Som med varningarna kan vi använda linjen sudo lynis visa detaljer för mer information:
FÖRSTORA
I det här fallet ser vi att den föreslagna lösningen är att installera antimalware på servern. Således innehåller varje förslag en lösning.
5. Så här anpassar du Lynis -granskningar på Ubuntu Server
Som vi nämnde i början litar Lynis på profiler för att utföra granskningar och den har en fördefinierad profil.
Dessa profiler har tillägget .prf och finns i sökvägen:
/ etc / lynis.
Steg 1
För att skapa en ny profil och ber Lynis att bara granska vad vi behöver och inte hela systemet, kommer vi att skapa en ny fil som heter solvetic genom att köra följande:
sudo nano /etc/lynis/solvetic.prfSteg 2
I den här filen kommer vi att lägga till de tester som vi vill hoppa över som är:
- FIL-6310: Den används för att kontrollera partitionernas status.
- HTTP-6622: Det används för att validera Nginx på en webbserverinstallation.
- HTTP-6702: Används för att kontrollera Apache.
- PRNT-2307 och PRNT-2308: Används för att kontrollera skrivarservrar.
- VERKTYG-5002: Det används för att kontrollera automatiska verktyg som marionett och salt.
- SSH-7408: tcpkeepalive: Den används för att utföra grundläggande testkontroller.
Steg 3
I den här filen kommer vi att lägga till följande:
# Rader som börjar med ” #” är kommentarer skip-test = HTTP-6622 # Är Apache installerat? skip-test = HTTP-6702 # Hoppa över att kontrollera utskriftsrelaterade tjänster skip-test = PRNT-2307 skip-test = PRNT-2308 # Om ett test-ID innehåller mer än ett test kan du ignorera ett visst test hoppa-test = SSH-7408: tcpkeepalive
FÖRSTORA
Steg 4
Vi behåller ändringar med tangentkombinationen:
Ctrl + O
Y vi gick ut från redaktören med:
Ctrl + X
På detta sätt kommer dessa parametrar att utelämnas nästa gång vi utför en granskning.
Vi har förstått hur Lynis det blir en stor allierad för alla administratörer och personal som vill kontrollera säkerhetsnivåerna för de olika Linux distros. Det finns också möjlighet att använda den i andra distributioner och det är därför vi rekommenderar hur man granskar med Lynis på CentOS 7.
Granska Lynis CentOS