Hur man granskar med Lynis på Ubuntu Linux -system

Inom de förvaltnings- och kontrolluppgif.webpter som vi måste utföra i miljöer LinuxOavsett distro att använda, är en av de viktigaste aspekterna att ta hänsyn till säkerheten för varje distro eftersom brist eller någon sårbarhet där kommer att äventyra inte bara informationen som finns där utan hela strukturen som denna utrustning till är ansluten.

Vi befinner oss i tider där hoten ökar varje dag och många administratörer eller IT -personal inte tar hänsyn till denna fråga eftersom de tror att något aldrig kommer att hända, men som proffs måste vi vara ett steg före och mer när det gäller säkerhet av användare i en organisation.

Solvetic kommer noggrant att analysera en praktisk applikation som kallas Lynis och vi kommer att se hur det kommer att vara till stor hjälp att ytterligare öka vår lednings-, kontroll- och övervakningskapacitet i miljöer Linux.
I det här fallet kommer vi att använda Ubuntu 16.10 Server.

Vad är lynisLynis har utvecklats som en applikation som ansvarar för att utföra säkerhetsrevisioner i Linux -miljöer.

Lynis är öppen källkod som utvärderar varje teams säkerhetsprofil och kommer att ge oss förslag på hur man kan öka och förbättra säkerhetsnivåerna i företaget.

Lynis analyserar UNIX- och Linux -miljöer mycket mer detaljerat än en sårbarhetsskanningsapplikation. Lynis kan köras i följande miljöer:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - De flesta distros
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris

Denna applikation kan användas i fall som:

  • Analys och upptäckt av sårbarheter.
  • Granskningar av säkerhet.
  • Efterlevnadstester som de är PCI eller HIPAA.
  • Förbättringar av säkerhet av systemet.
  • Förvaltning administrativ.

1. Så här installerar du Lynis på Ubuntu Server


Även om det finns flera sätt att installera Lynis, installerar vi i det här fallet från det senaste förvaret.

Steg 1
Det är viktigt att betona att det här förvaret använder HTTPS -protokollet för åtkomst, så vi måste bekräfta att vår server har HTTPS -stöd, för att validera detta kör vi följande rad:

 dpkg -s apt-transport-https | grep -i status 

FÖRSTORA

Steg 2
Om vi ​​inte har detta stöd kommer vi att köra följande rad för installationen:

 sudo apt-get install apt-transport-https
Steg 3
När vi är säkra på att vi har HTTPS -stöd fortsätter vi att installera den officiella förvaringsnyckeln genom att köra följande:
 sudo apt-key adv-keyserver keyserver.ubuntu.com --recv-nycklar C80E383C3DE9F082E01391A0366C67DE91CA5D5F

FÖRSTORA

Steg 4
Nu lägger vi till det officiella Lynis -förvaret så att det är tillgängligt i pakethanteraren, för detta kör vi följande:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

FÖRSTORA

Steg 5
Vi uppdaterar operativsystempaketen:

 sudo apt-get uppdatering

FÖRSTORA

Steg 6
När paketen har uppdaterats fortsätter vi med installationen av Lynis i Ubuntu Server genom att utföra följande kommando:

 sudo apt-get install lynis

FÖRSTORA

Vi accepterar nedladdning och respektive installation av Lynis -paketen på Ubuntu Server 16.10.

2. Så här gör du en säkerhetsrevision med Lynis på Ubuntu Server 16.10

Steg 1
När programmet är installerat kan vi se de tillgängliga Lynis -kommandona genom att köra följande rad:

 lynis visar kommandon

FÖRSTORA

Steg 2
Varje säkerhetsrevision i Lynis utförs med profiler som inte är annat än konfigurationsfiler med olika parametrar för att styra hur granskningen utförs. För att se standardprofilen för Lynis använder vi följande rad:

 lynis visa inställningar

FÖRSTORA

Steg 3
Vi kan kontrollera, innan vi utför revisionen, om det finns en nyare Lynis -version som kan innehålla förbättringar för att verifiera detta, kommer vi att använda följande rad:

 lynis uppdatera information

FÖRSTORA

Steg 4
Detta indikerar att vi har den senaste versionen av Lynis. Vi kan också kontrollera detta resultat genom att köra raden:

 lynis uppdateringskontroll
Steg 5
För att utföra vår första granskning av systemet fortsätter vi att utföra följande kommando som rotanvändare så att det är helt klart och inte utelämnar vissa aspekter:
 sudo lynis revisionssystem
Steg 6
Vi kan se att det startar granskningsprocessen i Ubuntu Server:

FÖRSTORA

Steg 7
Denna process tar högst en till två minuter. I slutet av revisionen kommer vi att se följande:

FÖRSTORA

Steg 8
Den detaljerade informationen om detta resultat lagras i sökvägen /var/log/lynis.log och rapportdata, där vi har all information som är associerad med servern, kommer att lagras i sökvägen /var/log/lynis-report.dat.
Det intressanta med Lynis är att den tidigare rapporten visar oss varningar och respektive säkerhetsförslag att ta hänsyn till för att ha ett stabilt och pålitligt system:

FÖRSTORA

3. Så här fixar du varningar som genereras av Lynis Ubuntu Server

En varning (varning) gör att vi kan vara uppmärksamma på sårbarheter som kan förekomma i operativsystemet. Vanligtvis innehåller varningen lösningen på det.

Steg 1
Ett av de sätt vi har i Lynis att analysera en varning mer i detalj är att använda följande syntax:

 sudo lynis visa detaljer (kod) 
Steg 2
Om vi ​​till exempel vill veta i detalj varningen för FIRE-4512-koden, kommer vi att utföra följande:
 sudo lynis visa detaljer FIRE-4512 

FÖRSTORA

4. Så här implementerar du Lynis -tips på Ubuntu Server


Vi kan se att vi inom respektive granskningsanalys har olika förslag (förslag) från verktyget för att förbättra säkerhetsnivåerna för servern.

Förslaget består av följande:

  • Förslag information.
  • Förslag -ID.
  • Äntligen en lösning.

Som med varningarna kan vi använda linjen sudo lynis visa detaljer för mer information:

FÖRSTORA

I det här fallet ser vi att den föreslagna lösningen är att installera antimalware på servern. Således innehåller varje förslag en lösning.

5. Så här anpassar du Lynis -granskningar på Ubuntu Server


Som vi nämnde i början litar Lynis på profiler för att utföra granskningar och den har en fördefinierad profil.

Dessa profiler har tillägget .prf och finns i sökvägen:

 / etc / lynis
.

Steg 1
För att skapa en ny profil och ber Lynis att bara granska vad vi behöver och inte hela systemet, kommer vi att skapa en ny fil som heter solvetic genom att köra följande:

 sudo nano /etc/lynis/solvetic.prf
Steg 2
I den här filen kommer vi att lägga till de tester som vi vill hoppa över som är:
  • FIL-6310: Den används för att kontrollera partitionernas status.
  • HTTP-6622: Det används för att validera Nginx på en webbserverinstallation.
  • HTTP-6702: Används för att kontrollera Apache.
  • PRNT-2307 och PRNT-2308: Används för att kontrollera skrivarservrar.
  • VERKTYG-5002: Det används för att kontrollera automatiska verktyg som marionett och salt.
  • SSH-7408: tcpkeepalive: Den används för att utföra grundläggande testkontroller.

Steg 3
I den här filen kommer vi att lägga till följande:

 # Rader som börjar med ” #” är kommentarer skip-test = HTTP-6622 # Är Apache installerat? skip-test = HTTP-6702 # Hoppa över att kontrollera utskriftsrelaterade tjänster skip-test = PRNT-2307 skip-test = PRNT-2308 # Om ett test-ID innehåller mer än ett test kan du ignorera ett visst test hoppa-test = SSH-7408: tcpkeepalive

FÖRSTORA

Steg 4
Vi behåller ändringar med tangentkombinationen:

Ctrl + O

Y vi gick ut från redaktören med:

Ctrl + X

På detta sätt kommer dessa parametrar att utelämnas nästa gång vi utför en granskning.

Vi har förstått hur Lynis det blir en stor allierad för alla administratörer och personal som vill kontrollera säkerhetsnivåerna för de olika Linux distros. Det finns också möjlighet att använda den i andra distributioner och det är därför vi rekommenderar hur man granskar med Lynis på CentOS 7.

Granska Lynis CentOS

wave wave wave wave wave