W ramach zadań związanych z zarządzaniem i kontrolą, które musimy wykonywać na środowiskach LinuxNiezależnie od używanej dystrybucji, jednym z najważniejszych aspektów, które należy wziąć pod uwagę, jest bezpieczeństwo każdej dystrybucji, ponieważ jej brak lub jakaś luka narazi na ryzyko nie tylko hostowane tam informacje, ale całą strukturę, do której ten sprzęt jest połączone.
Żyjemy w czasach, w których zagrożenia rosną z dnia na dzień i wielu administratorów czy pracowników IT nie przykłada do tego należytej uwagi, ponieważ myślą, że coś się nigdy nie stanie, ale jako profesjonaliści musimy być o krok do przodu i więcej, jeśli chodzi o bezpieczeństwo użytkowników w organizacji.
Solvetic dokładnie przeanalizuje praktyczną aplikację o nazwie Lynis i zobaczymy, jak bardzo pomocne będzie dalsze zwiększanie naszych zdolności w zakresie zarządzania, kontroli i nadzoru w środowiskach Linux.
W tym przypadku użyjemy Ubuntu 16.10 Server.
Co to jest lynisLynis został opracowany jako aplikacja odpowiedzialna za wykonywanie audytów bezpieczeństwa w środowiskach Linux.
Lynis jest oprogramowaniem typu open source, które ocenia profil bezpieczeństwa każdego zespołu i daje nam sugestie, jak zwiększyć i poprawić poziom bezpieczeństwa w firmie.
Lynis analizuje środowiska UNIX i Linux o wiele bardziej szczegółowo niż aplikacja do skanowania podatności. Lynis można uruchomić w następujących środowiskach:
- AIX
- FreeBSD
- HP-UX
- Linux - większość dystrybucji
- System operacyjny Mac
- NetBSD
- OpenBSD
- Solaris
Ta aplikacja może być używana w przypadkach takich jak:
- Analiza i wykrywanie luki.
- Audyty asekuracyjny.
- Testy zgodności, jakie są PCI lub HIPAA.
- Ulepszenia bezpieczeństwo systemu.
- Kierownictwo Administracyjny.
1. Jak zainstalować Lynis na Ubuntu Server
Chociaż istnieje kilka sposobów instalacji Lynisa, w tym przypadku zainstalujemy go z najnowszego repozytorium.
Krok 1
Należy podkreślić, że to repozytorium korzysta z protokołu HTTPS w celu uzyskania dostępu, dlatego musimy potwierdzić, że nasz serwer obsługuje protokół HTTPS, aby to sprawdzić, wykonamy następujący wiersz:
dpkg -s apt-transport-https | grep -i status
POWIĘKSZAĆ
Krok 2
W przypadku braku tego wsparcia wykonamy następującą linię do jego instalacji:
sudo apt-get zainstaluj apt-transport-httpsKrok 3
Po upewnieniu się, że obsługujemy HTTPS, przystępujemy do instalacji oficjalnego klucza repozytorium, wykonując następujące czynności:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F
POWIĘKSZAĆ
Krok 4
Teraz dodamy oficjalne repozytorium Lynis, aby było dostępne w menedżerze pakietów, w tym celu wykonujemy następujące czynności:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/xenial main"
POWIĘKSZAĆ
Krok 5
Aktualizujemy pakiety systemów operacyjnych:
aktualizacja sudo apt-get
POWIĘKSZAĆ
Krok 6
Po zaktualizowaniu pakietów kontynuujemy instalację Lynis na Ubuntu Server, wykonując następujące polecenie:
sudo apt-get zainstaluj lynis
POWIĘKSZAĆ
Akceptujemy pobranie i odpowiednią instalację pakietów Lynis na Ubuntu Server 16.10.
2. Jak przeprowadzić audyt bezpieczeństwa z Lynis na Ubuntu Server 16.10
Krok 1
Po zainstalowaniu aplikacji możemy zobaczyć dostępne polecenia Lynis, wykonując następujący wiersz:
lynis pokaż polecenia
POWIĘKSZAĆ
Krok 2
Każdy audyt bezpieczeństwa w Lynis jest wykonywany przy użyciu profili, które są niczym innym jak plikami konfiguracyjnymi o różnych parametrach kontrolujących sposób przeprowadzania audytu. Aby zobaczyć domyślny profil Lynis, użyjemy następującej linii:
lynis pokaż ustawienia
POWIĘKSZAĆ
Krok 3
Możemy sprawdzić, przed przeprowadzeniem audytu, czy istnieje nowsza wersja Lynisa, która może zawierać ulepszenia weryfikujące to, użyjemy następującego wiersza:
Informacje o aktualizacji Lynis
POWIĘKSZAĆ
Krok 4
Oznacza to, że mamy najnowszą wersję Lynis. Możemy również sprawdzić ten wynik wykonując linię:
Sprawdzanie aktualizacji LynisKrok 5
Aby przeprowadzić nasz pierwszy audyt systemu, przystępujemy do wykonania następującego polecenia jako użytkownicy root, aby było ono w pełni wykonane i nie pominęło niektórych aspektów:
system audytu sudo lynisKrok 6
Widzimy, że rozpoczyna proces audytu w Ubuntu Server:
POWIĘKSZAĆ
Krok 7
Ten proces trwa maksymalnie od jednej do dwóch minut. Pod koniec audytu zobaczymy:
POWIĘKSZAĆ
Krok 8
Szczegółowe informacje o tym wyniku są przechowywane w ścieżce /var/log/lynis.log a dane raportu, w którym mamy wszystkie informacje związane z serwerem, będą przechowywane w ścieżce /var/log/lynis-report.dat.
Interesujące w Lynis jest to, że poprzedni raport pokazuje nam ostrzeżenia i odpowiednie sugestie dotyczące bezpieczeństwa, które należy wziąć pod uwagę, aby mieć stabilny i niezawodny system:
POWIĘKSZAĆ
3. Jak naprawić ostrzeżenia generowane przez Lynis Ubuntu Server
Ostrzeżenie (Ostrzeżenie) pozwala nam zwracać uwagę na luki, które mogą pojawić się w systemie operacyjnym. Zwykle ostrzeżenie zawiera rozwiązanie tego problemu.
Krok 1
Jednym ze sposobów, w jaki Lynis analizuje ostrzeżenia bardziej szczegółowo, jest użycie następującej składni:
sudo lynis pokaż szczegóły (Kod)Krok 2
Na przykład, jeśli chcemy szczegółowo poznać ostrzeżenie kodu FIRE-4512, wykonamy następujące czynności:
sudo lynis pokaż szczegóły FIRE-4512
POWIĘKSZAĆ
4. Jak wdrożyć wskazówki Lynis na Ubuntu Server
Widzimy, że w ramach odpowiedniej analizy audytu mamy różne sugestie (sugestie) oferowane przez narzędzie w celu poprawy poziomu bezpieczeństwa serwera.
Propozycja składa się w następujący sposób:
- Informacje o sugestii.
- Identyfikator sugestii.
- Wreszcie rozwiązanie.
Podobnie jak w przypadku ostrzeżeń możemy użyć linii sudo lynis pokaż szczegóły po więcej informacji:
POWIĘKSZAĆ
W tym przypadku widzimy, że proponowanym rozwiązaniem jest zainstalowanie na serwerze oprogramowania antymalware. Tak więc każda sugestia zawiera rozwiązanie.
5. Jak dostosować audyty Lynis na Ubuntu Server
Jak wspomnieliśmy na początku, Lynis wykorzystuje profile do przeprowadzania audytów i ma predefiniowany profil.
Profile te mają rozszerzenie .prf i znajdują się w ścieżce:
/ etc / lynis.
Krok 1
Aby utworzyć nowy profil i powiedzieć Lynisowi, aby kontrolował tylko to, czego potrzebujemy, a nie cały system, utworzymy nowy plik o nazwie solvetic, wykonując następujące czynności:
sudo nano /etc/lynis/solvetic.prfKrok 2
W tym pliku dodamy testy, które chcemy pominąć, a mianowicie:
- PLIK-6310: Służy do sprawdzania stanu stref.
- HTTP-6622: Służy do sprawdzania poprawności Nginx na instalacji serwera WWW.
- HTTP-6702: Służy do sprawdzania Apache.
- PRNT-2307 i PRNT-2308: Służy do sprawdzania serwerów wydruku.
- NARZĘDZIE-5002: Służy do sprawdzania narzędzi automatycznych, takich jak Puppet i Salt.
- SSH-7408: tcpkeepalive: Służy do wykonywania podstawowych kontroli testowych.
Krok 3
W tym pliku dodamy:
# Linie zaczynające się od "#" są komentarzami # Pomiń test (jeden w wierszu) # To zignoruje test rozdzielania partycji skip-test = FILE-6310 # Czy Nginx jest zainstalowany? pomiń-test = HTTP-6622 # Czy Apache jest zainstalowany? skip-test = HTTP-6702 # Pomiń sprawdzanie usług związanych z drukowaniem skip-test = PRNT-2307 skip-test = PRNT-2308 # Jeśli identyfikator testu zawiera więcej niż jeden test, użyj tego formularza, aby zignorować konkretny test skip-test = SSH-7408: tcpkeepalive
POWIĘKSZAĆ
Krok 4
Trzymamy zmiany za pomocą kombinacji klawiszy:
Ctrl + O
Tak Wyszliśmy z edytora za pomocą:
Ctrl + X
W ten sposób następnym razem, gdy przeprowadzimy audyt, parametry te zostaną pominięte.
Zrozumieliśmy jak Lynis staje się świetnym sprzymierzeńcem wszystkich administratorów i pracowników, którzy chcą kontrolować poziomy bezpieczeństwa różnych dystrybucji Linuksa. Istnieje również możliwość wykorzystania go w innych dystrybucjach, dlatego zalecamy jak przeprowadzić audyt z Lynis na CentOS 7.
Audyt Lynis CentOS