Jak przeprowadzić audyt za pomocą Lynis na systemach Ubuntu Linux

W ramach zadań związanych z zarządzaniem i kontrolą, które musimy wykonywać na środowiskach LinuxNiezależnie od używanej dystrybucji, jednym z najważniejszych aspektów, które należy wziąć pod uwagę, jest bezpieczeństwo każdej dystrybucji, ponieważ jej brak lub jakaś luka narazi na ryzyko nie tylko hostowane tam informacje, ale całą strukturę, do której ten sprzęt jest połączone.

Żyjemy w czasach, w których zagrożenia rosną z dnia na dzień i wielu administratorów czy pracowników IT nie przykłada do tego należytej uwagi, ponieważ myślą, że coś się nigdy nie stanie, ale jako profesjonaliści musimy być o krok do przodu i więcej, jeśli chodzi o bezpieczeństwo użytkowników w organizacji.

Solvetic dokładnie przeanalizuje praktyczną aplikację o nazwie Lynis i zobaczymy, jak bardzo pomocne będzie dalsze zwiększanie naszych zdolności w zakresie zarządzania, kontroli i nadzoru w środowiskach Linux.
W tym przypadku użyjemy Ubuntu 16.10 Server.

Co to jest lynisLynis został opracowany jako aplikacja odpowiedzialna za wykonywanie audytów bezpieczeństwa w środowiskach Linux.

Lynis jest oprogramowaniem typu open source, które ocenia profil bezpieczeństwa każdego zespołu i daje nam sugestie, jak zwiększyć i poprawić poziom bezpieczeństwa w firmie.

Lynis analizuje środowiska UNIX i Linux o wiele bardziej szczegółowo niż aplikacja do skanowania podatności. Lynis można uruchomić w następujących środowiskach:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - większość dystrybucji
  • System operacyjny Mac
  • NetBSD
  • OpenBSD
  • Solaris

Ta aplikacja może być używana w przypadkach takich jak:

  • Analiza i wykrywanie luki.
  • Audyty asekuracyjny.
  • Testy zgodności, jakie są PCI lub HIPAA.
  • Ulepszenia bezpieczeństwo systemu.
  • Kierownictwo Administracyjny.

1. Jak zainstalować Lynis na Ubuntu Server


Chociaż istnieje kilka sposobów instalacji Lynisa, w tym przypadku zainstalujemy go z najnowszego repozytorium.

Krok 1
Należy podkreślić, że to repozytorium korzysta z protokołu HTTPS w celu uzyskania dostępu, dlatego musimy potwierdzić, że nasz serwer obsługuje protokół HTTPS, aby to sprawdzić, wykonamy następujący wiersz:

 dpkg -s apt-transport-https | grep -i status 

POWIĘKSZAĆ

Krok 2
W przypadku braku tego wsparcia wykonamy następującą linię do jego instalacji:

 sudo apt-get zainstaluj apt-transport-https
Krok 3
Po upewnieniu się, że obsługujemy HTTPS, przystępujemy do instalacji oficjalnego klucza repozytorium, wykonując następujące czynności:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

POWIĘKSZAĆ

Krok 4
Teraz dodamy oficjalne repozytorium Lynis, aby było dostępne w menedżerze pakietów, w tym celu wykonujemy następujące czynności:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/xenial main" 

POWIĘKSZAĆ

Krok 5
Aktualizujemy pakiety systemów operacyjnych:

 aktualizacja sudo apt-get

POWIĘKSZAĆ

Krok 6
Po zaktualizowaniu pakietów kontynuujemy instalację Lynis na Ubuntu Server, wykonując następujące polecenie:

 sudo apt-get zainstaluj lynis

POWIĘKSZAĆ

Akceptujemy pobranie i odpowiednią instalację pakietów Lynis na Ubuntu Server 16.10.

2. Jak przeprowadzić audyt bezpieczeństwa z Lynis na Ubuntu Server 16.10

Krok 1
Po zainstalowaniu aplikacji możemy zobaczyć dostępne polecenia Lynis, wykonując następujący wiersz:

 lynis pokaż polecenia

POWIĘKSZAĆ

Krok 2
Każdy audyt bezpieczeństwa w Lynis jest wykonywany przy użyciu profili, które są niczym innym jak plikami konfiguracyjnymi o różnych parametrach kontrolujących sposób przeprowadzania audytu. Aby zobaczyć domyślny profil Lynis, użyjemy następującej linii:

 lynis pokaż ustawienia

POWIĘKSZAĆ

Krok 3
Możemy sprawdzić, przed przeprowadzeniem audytu, czy istnieje nowsza wersja Lynisa, która może zawierać ulepszenia weryfikujące to, użyjemy następującego wiersza:

 Informacje o aktualizacji Lynis

POWIĘKSZAĆ

Krok 4
Oznacza to, że mamy najnowszą wersję Lynis. Możemy również sprawdzić ten wynik wykonując linię:

 Sprawdzanie aktualizacji Lynis
Krok 5
Aby przeprowadzić nasz pierwszy audyt systemu, przystępujemy do wykonania następującego polecenia jako użytkownicy root, aby było ono w pełni wykonane i nie pominęło niektórych aspektów:
 system audytu sudo lynis
Krok 6
Widzimy, że rozpoczyna proces audytu w Ubuntu Server:

POWIĘKSZAĆ

Krok 7
Ten proces trwa maksymalnie od jednej do dwóch minut. Pod koniec audytu zobaczymy:

POWIĘKSZAĆ

Krok 8
Szczegółowe informacje o tym wyniku są przechowywane w ścieżce /var/log/lynis.log a dane raportu, w którym mamy wszystkie informacje związane z serwerem, będą przechowywane w ścieżce /var/log/lynis-report.dat.
Interesujące w Lynis jest to, że poprzedni raport pokazuje nam ostrzeżenia i odpowiednie sugestie dotyczące bezpieczeństwa, które należy wziąć pod uwagę, aby mieć stabilny i niezawodny system:

POWIĘKSZAĆ

3. Jak naprawić ostrzeżenia generowane przez Lynis Ubuntu Server

Ostrzeżenie (Ostrzeżenie) pozwala nam zwracać uwagę na luki, które mogą pojawić się w systemie operacyjnym. Zwykle ostrzeżenie zawiera rozwiązanie tego problemu.

Krok 1
Jednym ze sposobów, w jaki Lynis analizuje ostrzeżenia bardziej szczegółowo, jest użycie następującej składni:

 sudo lynis pokaż szczegóły (Kod) 
Krok 2
Na przykład, jeśli chcemy szczegółowo poznać ostrzeżenie kodu FIRE-4512, wykonamy następujące czynności:
 sudo lynis pokaż szczegóły FIRE-4512 

POWIĘKSZAĆ

4. Jak wdrożyć wskazówki Lynis na Ubuntu Server


Widzimy, że w ramach odpowiedniej analizy audytu mamy różne sugestie (sugestie) oferowane przez narzędzie w celu poprawy poziomu bezpieczeństwa serwera.

Propozycja składa się w następujący sposób:

  • Informacje o sugestii.
  • Identyfikator sugestii.
  • Wreszcie rozwiązanie.

Podobnie jak w przypadku ostrzeżeń możemy użyć linii sudo lynis pokaż szczegóły po więcej informacji:

POWIĘKSZAĆ

W tym przypadku widzimy, że proponowanym rozwiązaniem jest zainstalowanie na serwerze oprogramowania antymalware. Tak więc każda sugestia zawiera rozwiązanie.

5. Jak dostosować audyty Lynis na Ubuntu Server


Jak wspomnieliśmy na początku, Lynis wykorzystuje profile do przeprowadzania audytów i ma predefiniowany profil.

Profile te mają rozszerzenie .prf i znajdują się w ścieżce:

 / etc / lynis
.

Krok 1
Aby utworzyć nowy profil i powiedzieć Lynisowi, aby kontrolował tylko to, czego potrzebujemy, a nie cały system, utworzymy nowy plik o nazwie solvetic, wykonując następujące czynności:

 sudo nano /etc/lynis/solvetic.prf
Krok 2
W tym pliku dodamy testy, które chcemy pominąć, a mianowicie:
  • PLIK-6310: Służy do sprawdzania stanu stref.
  • HTTP-6622: Służy do sprawdzania poprawności Nginx na instalacji serwera WWW.
  • HTTP-6702: Służy do sprawdzania Apache.
  • PRNT-2307 i PRNT-2308: Służy do sprawdzania serwerów wydruku.
  • NARZĘDZIE-5002: Służy do sprawdzania narzędzi automatycznych, takich jak Puppet i Salt.
  • SSH-7408: tcpkeepalive: Służy do wykonywania podstawowych kontroli testowych.

Krok 3
W tym pliku dodamy:

 # Linie zaczynające się od "#" są komentarzami # Pomiń test (jeden w wierszu) # To zignoruje test rozdzielania partycji skip-test = FILE-6310 # Czy Nginx jest zainstalowany? pomiń-test = HTTP-6622 # Czy Apache jest zainstalowany? skip-test = HTTP-6702 # Pomiń sprawdzanie usług związanych z drukowaniem skip-test = PRNT-2307 skip-test = PRNT-2308 # Jeśli identyfikator testu zawiera więcej niż jeden test, użyj tego formularza, aby zignorować konkretny test skip-test = SSH-7408: tcpkeepalive

POWIĘKSZAĆ

Krok 4
Trzymamy zmiany za pomocą kombinacji klawiszy:

Ctrl + O

Tak Wyszliśmy z edytora za pomocą:

Ctrl + X

W ten sposób następnym razem, gdy przeprowadzimy audyt, parametry te zostaną pominięte.

Zrozumieliśmy jak Lynis staje się świetnym sprzymierzeńcem wszystkich administratorów i pracowników, którzy chcą kontrolować poziomy bezpieczeństwa różnych dystrybucji Linuksa. Istnieje również możliwość wykorzystania go w innych dystrybucjach, dlatego zalecamy jak przeprowadzić audyt z Lynis na CentOS 7.

Audyt Lynis CentOS

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave