Binnen de beheer- en controletaken die we moeten uitvoeren op omgevingen LinuxOngeacht de distro die moet worden gebruikt, is een van de belangrijkste aspecten waarmee rekening moet worden gehouden, verband met de beveiliging van elke distro, aangezien een gebrek of een kwetsbaarheid daar niet alleen de daar gehoste informatie in gevaar brengt, maar de hele structuur waarnaar deze apparatuur is verbonden.
We bevinden ons in een tijd waarin de bedreigingen met de dag toenemen en veel beheerders of IT-personeel besteden niet de nodige zorg aan dit probleem omdat ze denken dat er nooit iets zal gebeuren, maar als professionals moeten we een stap voor zijn en meer als het gaat om de veiligheid van gebruikers in een organisatie.
Solvetic zal een praktische toepassing genaamd . grondig analyseren Lynis en we zullen zien hoe het van grote hulp zal zijn om onze management-, controle- en toezichtcapaciteit in omgevingen verder te vergroten Linux.
In dit geval zullen we Ubuntu 16.10 Server gebruiken.
Wat is lynisLynis is ontwikkeld als een applicatie die verantwoordelijk is voor het uitvoeren van beveiligingsaudits in Linux-omgevingen.
Lynis is open source die het beveiligingsprofiel van elk team evalueert en ons suggesties zal geven over hoe we de beveiligingsniveaus in het bedrijf kunnen verhogen en verbeteren.
Lynis analyseert UNIX- en Linux-omgevingen veel gedetailleerder dan een applicatie voor het scannen van kwetsbaarheden. Lynis kan in de volgende omgevingen worden uitgevoerd:
- AIX
- GratisBSD
- HP-UX
- Linux - De meeste distributies
- macOS
- NetBSD
- OpenBSD
- Solaris
Deze applicatie kan worden gebruikt in gevallen zoals:
- Analyse en detectie van kwetsbaarheden.
- Audits van veiligheid.
- Nalevingstests zoals ze zijn PCI of HIPAA.
- Verbeteringen aan de veiligheid van het systeem.
- Beheer administratief.
1. Hoe Lynis op Ubuntu Server te installeren
Hoewel er verschillende manieren zijn om Lynis te installeren, installeren we in dit geval vanuit de meest recente repository.
Stap 1
Het is belangrijk om te benadrukken dat deze repository het HTTPS-protocol gebruikt voor zijn toegang, dus we moeten bevestigen dat onze server HTTPS-ondersteuning heeft. Om dit te valideren, zullen we de volgende regel uitvoeren:
dpkg -s apt-transport-https | grep -i status
VERGROTEN
Stap 2
Als we deze ondersteuning niet hebben, zullen we de volgende regel uitvoeren voor de installatie:
sudo apt-get install apt-transport-httpsStap 3
Zodra we zeker weten dat we HTTPS-ondersteuning hebben, gaan we verder met het installeren van de officiële repositorysleutel door het volgende uit te voeren:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F
VERGROTEN
Stap 4
Nu gaan we de officiële Lynis repository toevoegen zodat deze beschikbaar is in de pakketbeheerder, hiervoor voeren we het volgende uit:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/xenial main"
VERGROTEN
Stap 5
We werken de besturingssysteempakketten bij:
sudo apt-get update
VERGROTEN
Stap 6
Zodra de pakketten zijn bijgewerkt, gaan we verder met de installatie van Lynis in Ubuntu Server door de volgende opdracht uit te voeren:
sudo apt-get install lynis
VERGROTEN
We accepteren de download en respectievelijke installatie van de Lynis-pakketten op Ubuntu Server 16.10.
2. Een beveiligingsaudit uitvoeren met Lynis op Ubuntu Server 16.10
Stap 1
Nadat de applicatie is geïnstalleerd, kunnen we de beschikbare Lynis-opdrachten zien door de volgende regel uit te voeren:
lynis commando's tonen
VERGROTEN
Stap 2
Elke beveiligingsaudit in Lynis wordt uitgevoerd met behulp van profielen die niets meer zijn dan configuratiebestanden met verschillende parameters om de manier waarop de audit wordt uitgevoerd te controleren. Om het standaardprofiel van Lynis te zien, gebruiken we de volgende regel:
lynis toon instellingen
VERGROTEN
Stap 3
We kunnen, voordat we de audit uitvoeren, controleren of er een recentere Lynis-versie is die verbeteringen kan bevatten om dit te verifiëren, we zullen de volgende regel gebruiken:
lynis update-info
VERGROTEN
Stap 4
Dit geeft aan dat we de meest actuele versie van Lynis hebben. We kunnen dit resultaat ook controleren door de regel uit te voeren:
lynis update checkStap 5
Om onze eerste audit van het systeem uit te voeren, voeren we als rootgebruikers het volgende commando uit, zodat het volledig is voltooid en sommige aspecten niet worden weggelaten:
sudo lynis auditsysteemStap 6
We kunnen zien dat het het auditproces in Ubuntu Server start:
VERGROTEN
Stap 7
Dit proces duurt maximaal één tot twee minuten. Aan het einde van de audit zien we het volgende:
VERGROTEN
Stap 8
De gedetailleerde informatie van dit resultaat wordt opgeslagen in het pad /var/log/lynis.log en de rapportgegevens, waar we alle informatie hebben die aan de server is gekoppeld, worden opgeslagen in het pad /var/log/lynis-report.dat.
Het interessante van Lynis is dat het vorige rapport ons waarschuwingen en de respectieve beveiligingssuggesties toont waarmee we rekening moeten houden om een stabiel en betrouwbaar systeem te hebben:
VERGROTEN
3. Waarschuwingen oplossen die zijn gegenereerd door Lynis Ubuntu Server
Een waarschuwing (Waarschuwing) stelt ons in staat alert te zijn op kwetsbaarheden die in het besturingssysteem kunnen voorkomen. Meestal bevat de waarschuwing de oplossing ervoor.
Stap 1
Een van de manieren waarop we in Lynis een waarschuwing in meer detail kunnen analyseren, is door de volgende syntaxis te gebruiken:
sudo lynis details weergeven (code)Stap 2
Als we bijvoorbeeld de waarschuwing van de FIRE-4512-code in detail willen weten, zullen we het volgende uitvoeren:
sudo lynis toon details FIRE-4512
VERGROTEN
4. Hoe Lynis-tips op Ubuntu Server te implementeren
We kunnen zien dat we binnen de respectieve auditanalyse verschillende suggesties (suggesties) hebben die door de tool worden aangeboden om de beveiligingsniveaus van de server te verbeteren.
De suggestie is als volgt samengesteld:
- Suggestie informatie.
- Suggestie-ID.
- Eindelijk een oplossing.
Net als bij de waarschuwingen kunnen we de regel gebruiken sudo lynis details weergeven voor meer informatie:
VERGROTEN
In dit geval zien we dat de voorgestelde oplossing is om antimalware op de server te installeren. Zo bevat elke suggestie een oplossing.
5. Lynis-audits aanpassen op Ubuntu Server
Zoals we in het begin al zeiden, vertrouwt Lynis op profielen om audits uit te voeren en heeft het een vooraf gedefinieerd profiel.
Deze profielen hebben de extensie .prf en worden gehost in het pad:
/ etc / lynis.
Stap 1
Om een nieuw profiel aan te maken en Lynis te vertellen alleen te controleren wat we nodig hebben en niet het hele systeem, zullen we een nieuw bestand met de naam solvetic maken door het volgende uit te voeren:
sudo nano /etc/lynis/solvetic.prfStap 2
In dit bestand zullen we de tests toevoegen die we willen overslaan, namelijk:
- BESTAND-6310: Het wordt gebruikt om de status van de partities te controleren.
- HTTP-6622: Het wordt gebruikt om Nginx te valideren op een webserverinstallatie.
- HTTP-6702: Wordt gebruikt om Apache te controleren.
- PRNT-2307 en PRNT-2308: Wordt gebruikt om printservers te controleren.
- GEREEDSCHAP-5002: Het wordt gebruikt om automatische tools zoals Puppet en Salt te controleren.
- SSH-7408: tcpkeepalive: Het wordt gebruikt om basistestcontroles uit te voeren.
Stap 3
In dit bestand zullen we het volgende toevoegen:
# Regels die beginnen met "#" zijn opmerkingen # Sla een test over (één per regel) # Dit negeert scheiding van partities test skip-test = FILE-6310 # Is Nginx geïnstalleerd? skip-test = HTTP-6622 # Is Apache geïnstalleerd? skip-test = HTTP-6702 # Skip-controle printgerelateerde services skip-test = PRNT-2307 skip-test = PRNT-2308 # Als een test-ID meer dan één test bevat, gebruik dan dit formulier om een bepaalde test te negeren skip-test = SSH-7408: tcpkeepalive
VERGROTEN
Stap 4
Wij houden wijzigingen met behulp van de toetsencombinatie:
Ctrl + O
Y we gingen uit van de editor met:
Ctrl + X
Op deze manier zullen deze parameters de volgende keer dat we een audit uitvoeren weggelaten worden.
We hebben begrepen hoe Lynis het wordt een geweldige bondgenoot voor alle beheerders en medewerkers die de beveiligingsniveaus van de verschillende Linux-distributies willen controleren. Er is ook de mogelijkheid om het in andere distributies te gebruiken en daarom raden we aan om te controleren met Lynis op CentOS 7.
Audit Lynis CentOS