Innenfor styrings- og kontrolloppgavene som vi må utføre på miljøer LinuxUavhengig av distro som skal brukes, er et av de viktigste aspektene å ta hensyn til sikkerheten til hver distro siden mangel eller noe sårbarhet der vil sette risiko ikke bare for informasjonen som er der, men for hele strukturen som dette utstyret er sammenkoblet.
Vi er i tider hvor truslene øker for hver dag og mange administratorer eller IT -personell ikke tar hensyn til dette problemet fordi de tror at noe aldri vil skje, men som fagfolk må vi være et skritt foran og mer når det gjelder sikkerhet av brukere i en organisasjon.
Solvetic vil grundig analysere en praktisk applikasjon kalt Lynis og vi vil se hvordan det vil være til stor hjelp å ytterligere øke vår ledelse, kontroll og tilsynskapasitet i miljøer Linux.
I dette tilfellet vil vi bruke Ubuntu 16.10 Server.
Hva er lynisLynis er utviklet som et program som har ansvar for å utføre sikkerhetsrevisjoner i Linux -miljøer.
Lynis er åpen kildekode som evaluerer sikkerhetsprofilen til hvert lag og vil gi oss forslag til hvordan vi kan øke og forbedre sikkerhetsnivået i selskapet.
Lynis analyserer UNIX- og Linux -miljøer mye mer detaljert enn et program for sårbarhetsskanning. Lynis kan kjøres i følgende miljøer:
- AIX
- FreeBSD
- HP-UX
- Linux - De fleste Distros
- Mac os
- NetBSD
- OpenBSD
- Solaris
Denne applikasjonen kan brukes i tilfeller som:
- Analyse og påvisning av sårbarheter.
- Revisjoner av sikkerhet.
- Samsvarsprøver som de er PCI eller HIPAA.
- Forbedringer av sikkerhet av systemet.
- Ledelse administrativ.
1. Slik installerer du Lynis på Ubuntu Server
Selv om det er flere måter å installere Lynis på, installerer vi i dette tilfellet fra det siste depotet.
Trinn 1
Det er viktig å understreke at dette depotet bruker HTTPS -protokollen for tilgang, så vi må bekrefte at serveren vår har HTTPS -støtte, for å validere dette vil vi utføre følgende linje:
dpkg -s apt-transport-https | grep -i status
FORSTØRRE
Steg 2
Hvis vi ikke har denne støtten, vil vi utføre følgende linje for installasjonen:
sudo apt-get install apt-transport-httpsTrinn 3
Når vi er sikre på at vi har HTTPS -støtte, fortsetter vi med å installere den offisielle lagringsnøkkelen ved å utføre følgende:
sudo apt-key adv-keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F
FORSTØRRE
Trinn 4
Nå vil vi legge til det offisielle Lynis -depotet slik at det er tilgjengelig i pakkelederen, for dette utfører vi følgende:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main"
FORSTØRRE
Trinn 5
Vi oppdaterer operativsystempakkene:
sudo apt-get oppdatering
FORSTØRRE
Trinn 6
Når pakkene er oppdatert, fortsetter vi installasjonen av Lynis i Ubuntu Server ved å utføre følgende kommando:
sudo apt-get install lynis
FORSTØRRE
Vi godtar nedlasting og respektive installasjon av Lynis -pakkene på Ubuntu Server 16.10.
2. Slik utfører du en sikkerhetsrevisjon med Lynis på Ubuntu Server 16.10
Trinn 1
Når programmet er installert, kan vi se de tilgjengelige Lynis -kommandoene ved å utføre følgende linje:
lynis viser kommandoer
FORSTØRRE
Steg 2
Hver sikkerhetsrevisjon i Lynis utføres ved hjelp av profiler som ikke er annet enn konfigurasjonsfiler med forskjellige parametere for å kontrollere måten revisjonen utføres på. For å se standardprofilen til Lynis bruker vi følgende linje:
lynis viser innstillinger
FORSTØRRE
Trinn 3
Vi kan kontrollere, før vi utfører revisjonen, om det er en nyere Lynis -versjon som kan inneholde forbedringer for å bekrefte dette, vil vi bruke følgende linje:
lynis oppdater informasjon
FORSTØRRE
Trinn 4
Dette indikerer at vi har den nyeste versjonen av Lynis. Vi kan også sjekke dette resultatet ved å utføre linjen:
lynis oppdateringskontrollTrinn 5
For å utføre vår første revisjon av systemet fortsetter vi med å utføre følgende kommando som rotbrukere, slik at den er fullstendig ferdig og ikke utelater noen aspekter:
sudo lynis revisjonssystemTrinn 6
Vi kan se at det starter revisjonsprosessen i Ubuntu Server:
FORSTØRRE
Trinn 7
Denne prosessen tar maksimalt ett til to minutter. På slutten av revisjonen vil vi se følgende:
FORSTØRRE
Trinn 8
Den detaljerte informasjonen om dette resultatet er lagret i banen /var/log/lynis.log og rapportdataene, der vi har all informasjon knyttet til serveren, vil bli lagret i banen /var/log/lynis-report.dat.
Det interessante med Lynis er at den forrige rapporten viser oss advarsler og de respektive sikkerhetsforslagene vi må ta i betraktning for å ha et stabilt og pålitelig system:
FORSTØRRE
3. Hvordan fikse advarsler generert av Lynis Ubuntu Server
En advarsel (advarsel) lar oss være oppmerksomme på sårbarheter som kan vises i operativsystemet. Vanligvis inkluderer advarselen løsningen på den.
Trinn 1
En av måtene vi har i Lynis til å analysere en advarsel mer detaljert, er å bruke følgende syntaks:
sudo lynis viser detaljer (kode)Steg 2
For eksempel, hvis vi vil vite detaljert advarselen om FIRE-4512-koden, vil vi utføre følgende:
sudo lynis viser detaljer FIRE-4512
FORSTØRRE
4. Slik implementerer du Lynis -tips på Ubuntu Server
Vi kan se at vi i den respektive revisjonsanalysen har forskjellige forslag (forslag) som tilbys av verktøyet for å forbedre sikkerhetsnivåene til serveren.
Forslaget er sammensatt som følger:
- Forslagsinformasjon.
- Forslags -ID.
- Endelig en løsning.
Som med advarslene kan vi bruke linjen sudo lynis viser detaljer for mer informasjon:
FORSTØRRE
I dette tilfellet ser vi at den foreslåtte løsningen er å installere antimalware på serveren. Dermed inneholder hvert forslag en løsning.
5. Slik tilpasser du Lynis -revisjoner på Ubuntu Server
Som vi nevnte i begynnelsen, er Lynis avhengig av profiler for å utføre revisjoner, og den har en forhåndsdefinert profil.
Disse profilene har utvidelsen .prf og er plassert i banen:
/ etc / lynis.
Trinn 1
For å opprette en ny profil og be Lynis om å bare kontrollere det vi trenger og ikke hele systemet, vil vi opprette en ny fil som heter solvetic ved å utføre følgende:
sudo nano /etc/lynis/solvetic.prfSteg 2
I denne filen vil vi legge til testene vi vil hoppe over, som er:
- FIL-6310: Den brukes til å kontrollere statusen til partisjonene.
- HTTP-6622: Den brukes til å validere Nginx på en webserverinstallasjon.
- HTTP-6702: Brukes til å sjekke Apache.
- PRNT-2307 og PRNT-2308: Brukes til å kontrollere utskriftsservere.
- VERKTØY-5002: Den brukes til å sjekke automatiske verktøy som Puppet og Salt.
- SSH-7408: tcpkeepalive: Den brukes til å utføre grunnleggende testkontroller.
Trinn 3
I denne filen vil vi legge til følgende:
# Linjer som begynner med " #" er kommentarer # Hopp over en test (én per linje) # Dette ignorerer separasjon av partisjoner test skip-test = FILE-6310 # Er Nginx installert? skip-test = HTTP-6622 # Er Apache installert? skip-test = HTTP-6702 # Hopp over å sjekke utskriftsrelaterte tjenester skip-test = PRNT-2307 skip-test = PRNT-2308 # Hvis en test-ID inneholder mer enn én test, kan du ignorere en bestemt test-hopp-test = SSH-7408: tcpkeepalive
FORSTØRRE
Trinn 4
Vi beholder endringer ved hjelp av tastekombinasjonen:
Ctrl + O.
Y vi gikk ut fra redaktøren ved å bruke:
Ctrl + X
På denne måten blir disse parameterne utelatt neste gang vi utfører en revisjon.
Vi har forstått hvordan Lynis det blir en flott alliert for alle administratorer og ansatte som ønsker å kontrollere sikkerhetsnivåene til de forskjellige Linux -distroene. Det er også mulighet for å bruke den i andre distribusjoner, og det er derfor vi anbefaler hvordan du reviderer med Lynis på CentOS 7.
Kontroller Lynis CentOS