Inden for de ledelses- og kontrolopgaver, som vi skal udføre i miljøer LinuxUanset den distro, der skal bruges, er et af de vigtigste aspekter, der skal tages i betragtning, forbundet med sikkerheden for hver distro, da mangel eller en vis sårbarhed der ikke kun risikerer de oplysninger, der er hostet der, men hele strukturen, som dette udstyr er til fare for er forbundet.
Vi er på tidspunkter, hvor truslerne stiger hver dag, og mange administratorer eller it -personale ikke tager hensyn til dette emne, fordi de tror, at der aldrig vil ske noget, men som fagfolk skal vi være et skridt foran og mere, når det kommer til sikkerhed af brugere i en organisation.
Solvetic vil grundigt analysere en praktisk applikation kaldet Lynis og vi vil se, hvordan det vil være til stor hjælp at yderligere øge vores ledelse, kontrol og tilsynskapacitet i miljøer Linux.
I dette tilfælde vil vi bruge Ubuntu 16.10 Server.
Hvad er lynisLynis er udviklet som en applikation med ansvar for at udføre sikkerhedsrevisioner i Linux -miljøer.
Lynis er open source, der evaluerer hvert teams sikkerhedsprofil og vil give os forslag til, hvordan vi kan øge og forbedre sikkerhedsniveauer i virksomheden.
Lynis analyserer UNIX- og Linux -miljøer langt mere detaljeret end et scanningsprogram til sårbarhed. Lynis kan køres i følgende miljøer:
- AIX
- FreeBSD
- HP-UX
- Linux - De fleste Distros
- macOS
- NetBSD
- OpenBSD
- Solaris
Denne applikation kan bruges i tilfælde som:
- Analyse og påvisning af sårbarheder.
- Revisioner af sikkerhed.
- Overensstemmelsestest som de er PCI eller HIPAA.
- Forbedringer af sikkerhed af systemet.
- Ledelse administrativt.
1. Sådan installeres Lynis på Ubuntu Server
Selvom der er flere måder at installere Lynis på, installerer vi i dette tilfælde fra det seneste lager.
Trin 1
Det er vigtigt at understrege, at dette lager bruger HTTPS -protokollen til sin adgang, så vi skal bekræfte, at vores server har HTTPS -understøttelse, for at validere dette vil vi udføre følgende linje:
dpkg -s apt-transport-https | grep -i status
FORSTØRRE
Trin 2
I tilfælde af ikke at have denne support, vil vi udføre følgende linje til installationen:
sudo apt-get install apt-transport-httpsTrin 3
Når vi er sikre på, at vi har HTTPS -support, fortsætter vi med at installere den officielle arkivnøgle ved at udføre følgende:
sudo apt-key adv-keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F
FORSTØRRE
Trin 4
Nu tilføjer vi det officielle Lynis -lager, så det er tilgængeligt i pakkehåndteringen, til dette udfører vi følgende:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main"
FORSTØRRE
Trin 5
Vi opdaterer operativsystempakkerne:
sudo apt-get opdatering
FORSTØRRE
Trin 6
Når pakkerne er opdateret, fortsætter vi med installationen af Lynis i Ubuntu Server ved at udføre følgende kommando:
sudo apt-get install lynis
FORSTØRRE
Vi accepterer download og respektive installation af Lynis -pakkerne på Ubuntu Server 16.10.
2. Sådan udføres en sikkerhedsrevision med Lynis på Ubuntu Server 16.10
Trin 1
Når programmet er installeret, kan vi se de tilgængelige Lynis -kommandoer ved at udføre følgende linje:
lynis viser kommandoer
FORSTØRRE
Trin 2
Hver sikkerhedsrevision i Lynis udføres ved hjælp af profiler, der ikke er mere end konfigurationsfiler med forskellige parametre til at kontrollere måden, revisionen udføres på. For at se standardprofilen for Lynis bruger vi følgende linje:
lynis viser indstillinger
FORSTØRRE
Trin 3
Vi kan kontrollere, før vi udfører revisionen, om der er en nyere Lynis -version, der kan indeholde forbedringer for at verificere dette, vil vi bruge følgende linje:
lynis opdater oplysninger
FORSTØRRE
Trin 4
Dette indikerer, at vi har den nyeste version af Lynis. Vi kan også kontrollere dette resultat ved at udføre linjen:
lynis opdateringstjekTrin 5
For at udføre vores første revision af systemet fortsætter vi med at udføre følgende kommando som rodbrugere, så det er fuldstændigt udført og ikke udelader nogle aspekter:
sudo lynis revisionssystemTrin 6
Vi kan se, at det starter revisionsprocessen i Ubuntu Server:
FORSTØRRE
Trin 7
Denne proces tager maksimalt mellem et til to minutter. Ved afslutningen af revisionen vil vi se følgende:
FORSTØRRE
Trin 8
De detaljerede oplysninger om dette resultat gemmes i stien /var/log/lynis.log og rapportdataene, hvor vi har alle de oplysninger, der er knyttet til serveren, gemmes i stien /var/log/lynis-report.dat.
Det interessante ved Lynis er, at den tidligere rapport viser os advarsler og de respektive sikkerhedsforslag, der skal tages i betragtning for at have et stabilt og pålideligt system:
FORSTØRRE
3. Sådan rettes advarsler genereret af Lynis Ubuntu Server
En advarsel (advarsel) giver os mulighed for at være opmærksomme på sårbarheder, der kan forekomme i operativsystemet. Normalt indeholder advarslen løsningen på det.
Trin 1
En af de måder, vi har i Lynis til at analysere en advarsel mere detaljeret, er at bruge følgende syntaks:
sudo lynis viser detaljer (kode)Trin 2
For eksempel, hvis vi vil vide detaljeret om advarslen om FIRE-4512-koden, vil vi udføre følgende:
sudo lynis viser detaljer FIRE-4512
FORSTØRRE
4. Sådan implementeres Lynis -tip på Ubuntu Server
Vi kan se, at vi inden for den respektive revisionsanalyse har forskellige forslag (forslag), der tilbydes af værktøjet for at forbedre serverens sikkerhedsniveauer.
Forslaget er sammensat som følger:
- Forslagsoplysninger.
- Forslags -id.
- Endelig en løsning.
Som med advarslerne kan vi bruge linjen sudo lynis viser detaljer for mere information:
FORSTØRRE
I dette tilfælde ser vi, at den foreslåede løsning er at installere antimalware på serveren. Hvert forslag indeholder således en løsning.
5. Sådan tilpasses Lynis -audits på Ubuntu Server
Som vi nævnte i begyndelsen, er Lynis afhængig af profiler til at udføre revisioner, og den har en foruddefineret profil.
Disse profiler har udvidelsen .prf og er hostet på stien:
/ etc / lynis.
Trin 1
For at oprette en ny profil og fortælle Lynis kun at kontrollere, hvad vi har brug for og ikke hele systemet, opretter vi en ny fil kaldet solvetic ved at udføre følgende:
sudo nano /etc/lynis/solvetic.prfTrin 2
I denne fil tilføjer vi de test, vi vil springe over, som er:
- FIL-6310: Det bruges til at kontrollere status for partitionerne.
- HTTP-6622: Det bruges til at validere Nginx på en webserverinstallation.
- HTTP-6702: Bruges til at kontrollere Apache.
- PRNT-2307 og PRNT-2308: Bruges til at kontrollere printerservere.
- TOOL-5002: Det bruges til at kontrollere automatiske værktøjer som dukke og salt.
- SSH-7408: tcpkeepalive: Det bruges til at udføre grundlæggende testkontrol.
Trin 3
I denne fil tilføjer vi følgende:
# Linjer der starter med " #" er kommentarer # Spring en test over (en pr. Linje) # Dette ignorerer adskillelse af partitioner test skip-test = FILE-6310 # Er Nginx installeret? skip-test = HTTP-6622 # Er Apache installeret? skip-test = HTTP-6702 # Spring over kontrol af udskrivningsrelaterede tjenester skip-test = PRNT-2307 skip-test = PRNT-2308 # Hvis et test-id indeholder mere end én test, skal du bruge denne formular til at ignorere en bestemt test-spring-test = SSH-7408: tcpkeepalive
FORSTØRRE
Trin 4
Vi beholder ændringer ved hjælp af tastekombinationen:
Ctrl + O.
Y vi gik ud fra redaktøren ved hjælp af:
Ctrl + X
På denne måde vil disse parametre blive udeladt næste gang vi udfører en revision.
Vi har forstået hvordan Lynis det bliver en stor allieret for alle administratorer og ansatte, der ønsker at kontrollere sikkerhedsniveauerne for de forskellige Linux -distros. Der er også mulighed for at bruge det i andre distributioner, og derfor anbefaler vi, hvordan man reviderer med Lynis på CentOS 7.
Revider Lynis CentOS