Auditen met Lynis op Ubuntu Linux-systemen

Binnen de beheer- en controletaken die we moeten uitvoeren op omgevingen LinuxOngeacht de distro die moet worden gebruikt, is een van de belangrijkste aspecten waarmee rekening moet worden gehouden, verband met de beveiliging van elke distro, aangezien een gebrek of een kwetsbaarheid daar niet alleen de daar gehoste informatie in gevaar brengt, maar de hele structuur waarnaar deze apparatuur is verbonden.

We bevinden ons in een tijd waarin de bedreigingen met de dag toenemen en veel beheerders of IT-personeel besteden niet de nodige zorg aan dit probleem omdat ze denken dat er nooit iets zal gebeuren, maar als professionals moeten we een stap voor zijn en meer als het gaat om de veiligheid van gebruikers in een organisatie.

Solvetic zal een praktische toepassing genaamd . grondig analyseren Lynis en we zullen zien hoe het van grote hulp zal zijn om onze management-, controle- en toezichtcapaciteit in omgevingen verder te vergroten Linux.
In dit geval zullen we Ubuntu 16.10 Server gebruiken.

Wat is lynisLynis is ontwikkeld als een applicatie die verantwoordelijk is voor het uitvoeren van beveiligingsaudits in Linux-omgevingen.

Lynis is open source die het beveiligingsprofiel van elk team evalueert en ons suggesties zal geven over hoe we de beveiligingsniveaus in het bedrijf kunnen verhogen en verbeteren.

Lynis analyseert UNIX- en Linux-omgevingen veel gedetailleerder dan een applicatie voor het scannen van kwetsbaarheden. Lynis kan in de volgende omgevingen worden uitgevoerd:

  • AIX
  • GratisBSD
  • HP-UX
  • Linux - De meeste distributies
  • macOS
  • NetBSD
  • OpenBSD
  • Solaris

Deze applicatie kan worden gebruikt in gevallen zoals:

  • Analyse en detectie van kwetsbaarheden.
  • Audits van veiligheid.
  • Nalevingstests zoals ze zijn PCI of HIPAA.
  • Verbeteringen aan de veiligheid van het systeem.
  • Beheer administratief.

1. Hoe Lynis op Ubuntu Server te installeren


Hoewel er verschillende manieren zijn om Lynis te installeren, installeren we in dit geval vanuit de meest recente repository.

Stap 1
Het is belangrijk om te benadrukken dat deze repository het HTTPS-protocol gebruikt voor zijn toegang, dus we moeten bevestigen dat onze server HTTPS-ondersteuning heeft. Om dit te valideren, zullen we de volgende regel uitvoeren:

 dpkg -s apt-transport-https | grep -i status 

VERGROTEN

Stap 2
Als we deze ondersteuning niet hebben, zullen we de volgende regel uitvoeren voor de installatie:

 sudo apt-get install apt-transport-https
Stap 3
Zodra we zeker weten dat we HTTPS-ondersteuning hebben, gaan we verder met het installeren van de officiële repositorysleutel door het volgende uit te voeren:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

VERGROTEN

Stap 4
Nu gaan we de officiële Lynis repository toevoegen zodat deze beschikbaar is in de pakketbeheerder, hiervoor voeren we het volgende uit:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/xenial main" 

VERGROTEN

Stap 5
We werken de besturingssysteempakketten bij:

 sudo apt-get update

VERGROTEN

Stap 6
Zodra de pakketten zijn bijgewerkt, gaan we verder met de installatie van Lynis in Ubuntu Server door de volgende opdracht uit te voeren:

 sudo apt-get install lynis

VERGROTEN

We accepteren de download en respectievelijke installatie van de Lynis-pakketten op Ubuntu Server 16.10.

2. Een beveiligingsaudit uitvoeren met Lynis op Ubuntu Server 16.10

Stap 1
Nadat de applicatie is geïnstalleerd, kunnen we de beschikbare Lynis-opdrachten zien door de volgende regel uit te voeren:

 lynis commando's tonen

VERGROTEN

Stap 2
Elke beveiligingsaudit in Lynis wordt uitgevoerd met behulp van profielen die niets meer zijn dan configuratiebestanden met verschillende parameters om de manier waarop de audit wordt uitgevoerd te controleren. Om het standaardprofiel van Lynis te zien, gebruiken we de volgende regel:

 lynis toon instellingen

VERGROTEN

Stap 3
We kunnen, voordat we de audit uitvoeren, controleren of er een recentere Lynis-versie is die verbeteringen kan bevatten om dit te verifiëren, we zullen de volgende regel gebruiken:

 lynis update-info

VERGROTEN

Stap 4
Dit geeft aan dat we de meest actuele versie van Lynis hebben. We kunnen dit resultaat ook controleren door de regel uit te voeren:

 lynis update check
Stap 5
Om onze eerste audit van het systeem uit te voeren, voeren we als rootgebruikers het volgende commando uit, zodat het volledig is voltooid en sommige aspecten niet worden weggelaten:
 sudo lynis auditsysteem
Stap 6
We kunnen zien dat het het auditproces in Ubuntu Server start:

VERGROTEN

Stap 7
Dit proces duurt maximaal één tot twee minuten. Aan het einde van de audit zien we het volgende:

VERGROTEN

Stap 8
De gedetailleerde informatie van dit resultaat wordt opgeslagen in het pad /var/log/lynis.log en de rapportgegevens, waar we alle informatie hebben die aan de server is gekoppeld, worden opgeslagen in het pad /var/log/lynis-report.dat.
Het interessante van Lynis is dat het vorige rapport ons waarschuwingen en de respectieve beveiligingssuggesties toont waarmee we rekening moeten houden om een ​​stabiel en betrouwbaar systeem te hebben:

VERGROTEN

3. Waarschuwingen oplossen die zijn gegenereerd door Lynis Ubuntu Server

Een waarschuwing (Waarschuwing) stelt ons in staat alert te zijn op kwetsbaarheden die in het besturingssysteem kunnen voorkomen. Meestal bevat de waarschuwing de oplossing ervoor.

Stap 1
Een van de manieren waarop we in Lynis een waarschuwing in meer detail kunnen analyseren, is door de volgende syntaxis te gebruiken:

 sudo lynis details weergeven (code) 
Stap 2
Als we bijvoorbeeld de waarschuwing van de FIRE-4512-code in detail willen weten, zullen we het volgende uitvoeren:
 sudo lynis toon details FIRE-4512 

VERGROTEN

4. Hoe Lynis-tips op Ubuntu Server te implementeren


We kunnen zien dat we binnen de respectieve auditanalyse verschillende suggesties (suggesties) hebben die door de tool worden aangeboden om de beveiligingsniveaus van de server te verbeteren.

De suggestie is als volgt samengesteld:

  • Suggestie informatie.
  • Suggestie-ID.
  • Eindelijk een oplossing.

Net als bij de waarschuwingen kunnen we de regel gebruiken sudo lynis details weergeven voor meer informatie:

VERGROTEN

In dit geval zien we dat de voorgestelde oplossing is om antimalware op de server te installeren. Zo bevat elke suggestie een oplossing.

5. Lynis-audits aanpassen op Ubuntu Server


Zoals we in het begin al zeiden, vertrouwt Lynis op profielen om audits uit te voeren en heeft het een vooraf gedefinieerd profiel.

Deze profielen hebben de extensie .prf en worden gehost in het pad:

 / etc / lynis
.

Stap 1
Om een ​​nieuw profiel aan te maken en Lynis te vertellen alleen te controleren wat we nodig hebben en niet het hele systeem, zullen we een nieuw bestand met de naam solvetic maken door het volgende uit te voeren:

 sudo nano /etc/lynis/solvetic.prf
Stap 2
In dit bestand zullen we de tests toevoegen die we willen overslaan, namelijk:
  • BESTAND-6310: Het wordt gebruikt om de status van de partities te controleren.
  • HTTP-6622: Het wordt gebruikt om Nginx te valideren op een webserverinstallatie.
  • HTTP-6702: Wordt gebruikt om Apache te controleren.
  • PRNT-2307 en PRNT-2308: Wordt gebruikt om printservers te controleren.
  • GEREEDSCHAP-5002: Het wordt gebruikt om automatische tools zoals Puppet en Salt te controleren.
  • SSH-7408: tcpkeepalive: Het wordt gebruikt om basistestcontroles uit te voeren.

Stap 3
In dit bestand zullen we het volgende toevoegen:

 # Regels die beginnen met "#" zijn opmerkingen # Sla een test over (één per regel) # Dit negeert scheiding van partities test skip-test = FILE-6310 # Is Nginx geïnstalleerd? skip-test = HTTP-6622 # Is Apache geïnstalleerd? skip-test = HTTP-6702 # Skip-controle printgerelateerde services skip-test = PRNT-2307 skip-test = PRNT-2308 # Als een test-ID meer dan één test bevat, gebruik dan dit formulier om een ​​bepaalde test te negeren skip-test = SSH-7408: tcpkeepalive

VERGROTEN

Stap 4
Wij houden wijzigingen met behulp van de toetsencombinatie:

Ctrl + O

Y we gingen uit van de editor met:

Ctrl + X

Op deze manier zullen deze parameters de volgende keer dat we een audit uitvoeren weggelaten worden.

We hebben begrepen hoe Lynis het wordt een geweldige bondgenoot voor alle beheerders en medewerkers die de beveiligingsniveaus van de verschillende Linux-distributies willen controleren. Er is ook de mogelijkheid om het in andere distributies te gebruiken en daarom raden we aan om te controleren met Lynis op CentOS 7.

Audit Lynis CentOS

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave