Kako vršiti reviziju s Lynisom na Ubuntu Linux sustavima

Unutar zadataka upravljanja i kontrole koje moramo izvršavati u okruženjima LinuxBez obzira na distro koji ćete koristiti, jedan od najvažnijih aspekata koje treba uzeti u obzir povezan je sa sigurnošću svakog distroa jer će nedostatak ili neka ranjivost tamo dovesti u opasnost ne samo informacije koje se tamo nalaze, već i cijelu strukturu na koju se ova oprema odnosi je spojen.

U vremenima smo u kojima se prijetnje povećavaju svaki dan i mnogi administratori ili IT osoblje ne obraćaju dužnu pozornost na ovo pitanje jer misle da se nešto nikada neće dogoditi, ali kao stručnjaci moramo biti korak ispred i više kada je u pitanju sigurnost korisnika u organizaciji.

Solvetic će temeljito analizirati praktičnu primjenu tzv Lynis i vidjet ćemo kako će biti od velike pomoći za daljnje povećanje naših kapaciteta upravljanja, kontrole i nadzora u okruženjima Linux.
U ovom slučaju koristit ćemo Ubuntu 16.10 poslužitelj.

Što je LynisLynis je razvijen kao aplikacija zadužena za obavljanje sigurnosnih revizija u Linux okruženjima.

Lynis je open source koji procjenjuje sigurnosni profil svakog tima i dat će nam prijedloge kako povećati i poboljšati razinu sigurnosti u tvrtki.

Lynis analizira UNIX i Linux okruženja mnogo detaljnije od aplikacije za skeniranje ranjivosti. Lynis se može izvoditi u sljedećim okruženjima:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - većina distribucija
  • macOS
  • NetBSD
  • OpenBSD
  • Solaris

Ova se aplikacija može koristiti u slučajevima kao što su:

  • Analiza i otkrivanje ranjivosti.
  • Revizije sigurnosti.
  • Testovi usklađenosti kakvi jesu PCI ili HIPAA.
  • Poboljšanja u sigurnost sustava.
  • Upravljanje upravni.

1. Kako instalirati Lynis na Ubuntu poslužitelj


Iako postoji nekoliko načina za instaliranje Lynisa, u ovom slučaju instalirat ćemo ga iz najnovijeg spremišta.

Korak 1
Važno je naglasiti da ovo spremište koristi HTTPS protokol za pristup, pa moramo potvrditi da naš poslužitelj ima HTTPS podršku, da bismo to potvrdili izvršit ćemo sljedeći redak:

 dpkg -s apt-transport-https | grep -i status 

POVEĆAJTE

Korak 2
U slučaju da nemamo ovu podršku, izvršit ćemo sljedeći redak za njezinu instalaciju:

 sudo apt-get install apt-transport-https
Korak 3
Nakon što smo sigurni da imamo HTTPS podršku, nastavljamo s instaliranjem službenog ključa spremišta izvršavanjem sljedećeg:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

POVEĆAJTE

Korak 4
Sada ćemo dodati službeno spremište Lynis tako da bude dostupno u upravitelju paketa, za to izvršavamo sljedeće:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

POVEĆAJTE

Korak 5
Ažuriramo pakete operativnih sustava:

 sudo apt-get ažuriranje

POVEĆAJTE

Korak 6
Nakon ažuriranja paketa nastavljamo s instalacijom Lynisa na Ubuntu poslužitelju izvršavanjem sljedeće naredbe:

 sudo apt-get install lynis

POVEĆAJTE

Prihvaćamo preuzimanje i odgovarajuću instalaciju Lynis paketa na Ubuntu poslužitelju 16.10.

2. Kako obaviti sigurnosnu reviziju s Lynisom na Ubuntu poslužitelju 16.10

Korak 1
Nakon što je aplikacija instalirana, možemo vidjeti dostupne Lynis naredbe izvršavanjem sljedeće linije:

 lynis show naredbe

POVEĆAJTE

Korak 2
Svaka sigurnosna revizija u Lynisu provodi se pomoću profila koji nisu ništa drugo do konfiguracijske datoteke s različitim parametrima za kontrolu načina na koji se revizija provodi. Da bismo vidjeli zadani profil Lynisa, upotrijebit ćemo sljedeći redak:

 postavke lynis showa

POVEĆAJTE

Korak 3
Prije nego što obavimo reviziju, možemo provjeriti postoji li novija verzija Lynisa koja bi mogla uključivati ​​poboljšanja kako bismo to provjerili, upotrijebit ćemo sljedeći redak:

 info o ažuriranju lynisa

POVEĆAJTE

Korak 4
To ukazuje da imamo najnoviju verziju Lynisa. Ovaj rezultat možemo provjeriti i izvršavanjem retka:

 provjera ažuriranja lynisa
Korak 5
Da bismo izvršili prvu reviziju sustava, nastavljamo s izvršavanjem sljedeće naredbe kao root korisnici, tako da je u potpunosti izvršena i ne izostavlja neke aspekte:
 revizijski sustav sudo lynis
Korak 6
Možemo vidjeti da pokreće postupak revizije u Ubuntu poslužitelju:

POVEĆAJTE

Korak 7
Ovaj proces traje najviše jednu do dvije minute. Na kraju revizije vidjet ćemo sljedeće:

POVEĆAJTE

Korak 8
Detaljne informacije o ovom rezultatu pohranjene su na stazi /var/log/lynis.log a podaci izvješća, gdje imamo sve informacije povezane s poslužiteljem, bit će pohranjeni na putu /var/log/lynis-report.dat.
Zanimljivost Lynisa je da nam prethodno izvješće pokazuje upozorenja i odgovarajuće sigurnosne prijedloge koje trebamo uzeti u obzir kako bismo imali stabilan i pouzdan sustav:

POVEĆAJTE

3. Kako popraviti upozorenja koja generira Lynis Ubuntu poslužitelj

Upozorenje (Upozorenje) omogućuje nam da budemo pažljivi na ranjivosti koje se mogu pojaviti u operativnom sustavu. Obično upozorenje uključuje rješenje za to.

Korak 1
Jedan od načina na koji imamo u Lynisu da detaljnije analiziramo upozorenje je korištenje sljedeće sintakse:

 sudo lynis pokaži detalje (Kôd) 
Korak 2
Na primjer, ako želimo detaljno znati upozorenje koda FIRE-4512, izvršit ćemo sljedeće:
 sudo lynis prikaži detalje FIRE-4512 

POVEĆAJTE

4. Kako implementirati Lynis savjete na Ubuntu poslužitelju


Vidimo da unutar odgovarajuće revizijske analize imamo različite prijedloge (sugestije) koje nudi alat kako bi se poboljšala razina sigurnosti poslužitelja.

Prijedlog je sastavljen na sljedeći način:

  • Informacije o prijedlozima.
  • ID prijedloga.
  • Konačno rješenje.

Kao i kod upozorenja, možemo koristiti liniju sudo lynis pokazuju pojedinosti za više informacija:

POVEĆAJTE

U ovom slučaju vidimo da je predloženo rješenje instalirati antimalware na poslužitelj. Stoga svaki prijedlog uključuje rješenje.

5. Kako prilagoditi Lynis revizije na Ubuntu poslužitelju


Kao što smo spomenuli na početku, Lynis se za revizije oslanja na profile i ima unaprijed definirani profil.

Ovi profili imaju proširenje .prf i hostirani su na putu:

 / etc / lynis
.

Korak 1
Da bismo stvorili novi profil i rekli Lynisu da samo pregledava ono što nam treba, a ne i cijeli sustav, izradit ćemo sljedeće:

 sudo nano /etc/lynis/solvetic.prf
Korak 2
U ovu datoteku ćemo dodati testove koje želimo preskočiti, a to su:
  • DATOTEKA-6310: Koristi se za provjeru statusa particija.
  • HTTP-6622: Koristi se za provjeru valjanosti Nginxa na instalaciji web poslužitelja.
  • HTTP-6702: Koristi se za provjeru Apachea.
  • PRNT-2307 i PRNT-2308: Koristi se za provjeru poslužitelja ispisa.
  • ALAT-5002: Koristi se za provjeru automatskih alata poput lutke i soli.
  • SSH-7408: tcpkeepalive: Koristi se za obavljanje osnovnih provjera testa.

Korak 3
U ovu datoteku ćemo dodati sljedeće:

 # Reci koji počinju s " #" su komentari # Preskočite test (po jedan u retku) # Ovo će zanemariti odvajanje particija test skip-test = FILE-6310 # Je li Nginx instaliran? skip-test = HTTP-6622 # Je li instaliran Apache? skip-test = HTTP-6702 # Preskoči provjeru usluga vezanih uz ispis skip-test = PRNT-2307 skip-test = PRNT-2308 # Ako ID testa uključuje više od jednog testa, upotrijebite ovaj obrazac za zanemarivanje određenog testa skip-test = SSH-7408: tcpkeepalive

POVEĆAJTE

Korak 4
Zadržavamo promjene pomoću kombinacije tipki:

Ctrl + O

Y Izašli smo van iz uređivača pomoću:

Ctrl + X

Na taj će način sljedeći put kada provedemo reviziju ti parametri biti izostavljeni.

Shvatili smo kako Lynis postaje veliki saveznik za sve administratore i osoblje koje žele kontrolirati sigurnosne razine različitih Linux distribucija. Postoji i mogućnost korištenja u drugim distribucijama i zato preporučujemo način revizije s Lynisom na CentOS -u 7.

Revizija programa Lynis CentOS

wave wave wave wave wave