I indlægget umiddelbart før dette har vi dækket en vejledning om de tekniske detaljer, installation og brug af revisionskommando, bedre kendt som Linux Audit Framework (Linux Audit Framework). Hvilket, og som navnet afspejler, giver en CAPP-kompatibelt revisionssystem, som er i stand til pålideligt at indsamle oplysninger om enhver sikkerhedsrelevant (eller ej) hændelse på et Linux-operativsystem.
Af denne grund har vi set, at det er passende og relevant at behandle i dag en lignende software, meget mere komplet, avanceret og praktisk, kaldet "Lynis". som også er en software til sikkerhedsrevision, gratis, åben og gratis, og serverer det samme og mere, som vi vil se nedenfor.
Men før du starter dette interessante indlæg om software til sikkerhedsrevision "Lynis", anbefaler vi tidligere relateret indlæg, til senere læsning:
Lynis: Automatiseret sikkerhedsrevisionsværktøj
Hvad er Lynis?
Ifølge dens officielle hjemmeside beskriver dens udviklere kort nævnte software, som følger:
"Lynis er et kamptestet sikkerhedsværktøj til systemer, der kører Linux, macOS eller Unix-baserede operativsystemer. Udfører en omfattende analyse af dine systemers helbred for at understøtte systemhærdning og compliancetest. Projektet er open source-software licenseret under GPL og har været tilgængeligt siden 2007." Lynis: Audit, systemhærdning, compliance test
Hvilket gør dets formål og funktion meget klart. Dog i hans officiel sektion på GitHub, tilføj følgende:
"Hovedformålet med Lynis er at teste sikkerhedsforsvar og give forslag til yderligere at styrke systemet. Til dette den leder efter generelle systemoplysninger, sårbare softwarepakker og mulige konfigurationsproblemer. Hvad gør det velegnet, så det systemadministratorer og it-revisorer kan vurdere sikkerhedsforsvaret af deres systemer og en organisations udstyr.
Ydermere er det vigtigt at fremhæve LYNISDet tak til dit gode cstart af værktøjer inkluderet, er det et foretrukket værktøj for mange pen testere (System Penetration Testers) og andre informationssikkerhedsprofessionelle rundt om i verden.
Hvordan er det installeret og brugt på Linux?
At installere det fra GitHub og køre det på Linux er virkelig nemt og hurtigt. For at gøre dette skal du kun udføre følgende 2 trin:
git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system
Og så, hver gang det skal udføres, kun den sidste kommandolinje. Variationer af følgende rækkefølge kan dog anvendes, hvis det er nødvendigt:
cd lynis && ./lynis audit system --quick
cd lynis && ./lynis audit system --wait
Til en mere eksplicit udførelse eller en langsommere udførelse med indgriben fra den bruger, der udfører den.
Hvilken information tilbyder det?
Når den er udført, giver den information om følgende tekniske punkter:
I begyndelsen
- Initialiseringsværdierne for Lynis-værktøjet, det anvendte operativsystem, de installerede værktøjer og plugins eller ej, og de opstartskonfigurationer og -tjenester, der er fundet på det.
- Kernel, hukommelse og OS processer.
- Brugere og grupper og OS-godkendelse.
- OS'ets shell og filsystemer.
- revisionsoplysninger vedr: USB- og lagerenhederne i operativsystemet.
- OS'ets NFS, DNS, porte og pakker.
- Netværksforbindelse, printere og spools samt e-mail- og meddelelsessoftware installeret.
- Firewalls og webservere installeret i operativsystemet.
- SSH-tjenesten konfigureret i OS.
- SNMP-understøttelse, databaserne, LDAP-tjenesten og PHP-systemet konfigureret i OS.
- Squid support, logning og dets filer, usikre tjenester og bannere og identifikationsmekanismer konfigureret i OS.
- Planlagte opgaver, Regnskab, Tid og synkronisering.
- Kryptografi, virtualisering, containersystemer, sikkerhedsrammer og software relateret til filintegritet og systemværktøjer
- Malware-type software, filtilladelser, hjemmemapper, kernehærdning og generel hærdning og tilpasset test.
I slutningen
Hvornår LYNIS slutter, opsummerer de fundne resultater, opdelt i:
- Advarsler og forslag (hastende problemer og vigtige forslag)
note: For at se senere, advarslerne og forslagene kan vi udføre følgende kommandoer
sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
- Detaljerne i sikkerhedsscanningen
På dette tidspunkt vil vi være i stand til lidt efter lidt Gennemgå filerne med den genererede revision, i den angivne sti, som vist på det næstsidste billede ovenfor, for at begynde at løse hvert registreret problem, mangel og sårbarhed.
Filer (filer med den genererede revision):
– Test og fejlfindingsoplysninger: /home/myuser/lynis.log
– Rapportdata : /home/mitbrugernavn/lynis-report.dat
Og endelig tilbyder Lynis muligheden for at få mere information om hvert forslag, der genereres, ved hjælp af kommandoen Vis detaljer efterfulgt af nummer TEST_IDsom vist nedenfor:
lynis show details KRNL-5830
lynis show details FILE-7524
Og til Mere om Lynis følgende links er tilgængelige:
Resumé
Sammenfattende håber vi, at denne publikation relaterer sig til gratis, åben og gratis, sikkerhedsrevisionssoftware på Linux, macOS og Unix kaldet "Lynis", tillade mange, magten audit (undersøge og evaluere) deres respektive computer- og serveroperativsystemer lettere. Således at de følgelig kan styrke (hærde) dem med hensyn til software, ved at detektere og rette ethvert aspekt eller konfiguration, mangelfuld, utilstrækkelig eller ikke-eksisterende. På en sådan måde at være i stand til at afbøde og undgå mulige fejl eller angreb gennem ukendte sårbarheder.
Glem endelig ikke at bidrage med din mening om dagens emne via kommentarer. Og hvis du kunne lide dette indlæg, stop ikke med at dele det med andre. Husk også besøg vores hjemmeside en «DesdeLinux» for at udforske flere nyheder, og tilmeld dig vores officielle kanal af Telegram af DesdeLinux, Vest gruppe for mere information om dagens emne.