Lynis: Sicherheitsüberwachungssoftware unter Linux, macOS und UNIX

Lynis: Sicherheitsüberwachungssoftware unter Linux, macOS und UNIX

Lynis: Sicherheitsüberwachungssoftware unter Linux, macOS und UNIX

In dem unmittelbar vorangegangenen Beitrag haben wir ein Tutorial zu den technischen Details, der Installation und der Verwendung des behandelt Audit-Befehl, besser bekannt als die Linux-Audit-Framework (Linux-Audit-Framework). Was, wie der Name schon sagt, bietet eine CAPP-konformes Auditsystem, das in der Lage ist, zuverlässig Informationen über alle sicherheitsrelevanten (oder nicht) Ereignisse auf einem Linux-Betriebssystem zu sammeln.

Aus diesem Grund haben wir gesehen, dass es angemessen und relevant ist, heute eine ähnliche Software anzusprechen, die viel vollständiger, fortschrittlicher und praktischer ist "Linis". das ist auch ein Sicherheitsaudit-Software, kostenlos, offen und kostenlos, und dient demselben und mehr, wie wir weiter unten sehen werden.

Linux Audit Framework: Alles über den Auditd-Befehl

Linux Audit Framework: Alles über den Auditd-Befehl

Aber bevor Sie mit diesem interessanten Beitrag über die beginnen Sicherheitsaudit-Software "Linis", wir empfehlen die vorheriger verwandter Beitrag, zum Nachlesen:

Linux Audit Framework: Alles über den Auditd-Befehl
Verwandte Artikel:
Linux Audit Framework: Alles über den Auditd-Befehl

Lynis: Automatisiertes Sicherheitsaudit-Tool

Lynis: Automatisiertes Sicherheitsaudit-Tool

Was ist Lynis?

Laut ihrer offiziellen Website beschreiben ihre Entwickler diese Software kurz wie folgt:

„Lynis ist ein kampferprobtes Sicherheitstool für Systeme mit Linux-, macOS- oder Unix-basierten Betriebssystemen. Führt eine umfassende Analyse des Zustands Ihrer Systeme durch, um die Systemhärtung und Konformitätstests zu unterstützen. Das Projekt ist Open-Source-Software, die unter der GPL lizenziert ist und seit 2007 verfügbar ist." Lynis: Audit, Systemhärtung, Compliance-Tests

Was sein Ziel und seinen Betrieb sehr deutlich macht. Allerdings in seiner offizieller Abschnitt auf GitHub, füge folgendes hinzu:

„Der Hauptzweck von Lynis besteht darin, Sicherheitsmaßnahmen zu testen und Vorschläge zur weiteren Stärkung des Systems zu machen. Hierzu Es sucht nach allgemeinen Systeminformationen, anfälligen Softwarepaketen und möglichen Konfigurationsproblemen. Was macht es geeignet, so dass Systemadministratoren und IT-Auditoren können die Sicherheitsvorkehrungen ihrer Systeme und der Ausrüstung einer Organisation bewerten.

Darüber hinaus ist es wichtig, hervorzuheben LynisDass danke an dein tolles cBeginn der Tools enthalten, ist es ein bevorzugtes Tool für viele Pentester (Systempenetrationstester) und andere Informationssicherheitsexperten auf der ganzen Welt.

Wie wird es unter Linux installiert und verwendet?

Wie wird es unter Linux installiert und verwendet?

Es von GitHub zu installieren und unter Linux auszuführen ist wirklich einfach und schnell. Dazu müssen Sie nur die folgenden 2 Schritte ausführen:

git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system

Und dann, jedes Mal, wenn es ausgeführt werden muss, nur die letzte Befehlszeile. Bei Bedarf können jedoch Variationen in der folgenden Reihenfolge verwendet werden:

cd lynis && ./lynis audit system --quick

cd lynis && ./lynis audit system --wait

Für eine schnellere Ausführung oder eine langsamere Ausführung mit Eingriff des Benutzers, der sie ausführt.

Welche Informationen bietet es?

Sobald es ausgeführt wird, bietet es Informationen zu folgenden technischen Punkten:

Am Anfang

  • Die Initialisierungswerte des Lynis-Tools, das verwendete Betriebssystem, die installierten oder nicht installierten Tools und Plugins sowie die darauf erkannten Boot-Konfigurationen und Dienste.

Lynis – Startinformationen – Screenshot 1

Lynis – Startinformationen – Screenshot 2

Lynis – Startinformationen – Screenshot 3

Lynis – Startinformationen – Screenshot 4

Lynis – Startinformationen – Screenshot 5

  • Die Kernel-, Speicher- und Betriebssystemprozesse.

Screenshot 6

  • Benutzer und Gruppen und Betriebssystemauthentifizierung.

Screenshot 7

  • Die Shell- und Dateisysteme des Betriebssystems.

Screenshot 8

  • Prüfungsinformationen auf: Die im Betriebssystem vorhandenen USB- und Speichergeräte.

Screenshot 9

  • NFS, DNS, Ports und Pakete des Betriebssystems.

Screenshot 10

  • Netzwerkkonnektivität, Drucker und Spools sowie E-Mail- und Messaging-Software installiert.

Screenshot 11

  • Im Betriebssystem installierte Firewalls und Webserver.

Screenshot 12

Screenshot 13

  • Der im Betriebssystem konfigurierte SSH-Dienst.

Screenshot 14

  • SNMP-Unterstützung, die Datenbanken, der LDAP-Dienst und das im Betriebssystem konfigurierte PHP-System.

Screenshot 15

  • Squid-Unterstützung, Logging und seine Dateien, unsichere Dienste und Banner und im Betriebssystem konfigurierte Identifizierungsmechanismen.

Screenshot 16

Screenshot 17

  • Geplante Aufgaben, Buchhaltung, Zeit und Synchronisation.

Screenshot 18

  • Kryptografie, Virtualisierung, Containersysteme, Sicherheitsframeworks und Software im Zusammenhang mit Dateiintegrität und Systemtools

Screenshot 19

Screenshot 20

  • Malware-artige Software, Dateiberechtigungen, Home-Verzeichnisse, Kernel-Härtung und allgemeine Härtung sowie benutzerdefinierte Tests.

Screenshot 21

Screenshot 22

Screenshot 22

Screenshot 23

Am Ende

wenn Lynis endet, fasst die gefundenen Ergebnisse zusammen, eingeteilt in:

  • Warnungen und Vorschläge (dringende Probleme und wichtige Anregungen)

Lynis: Screenshot 24

Lynis: Screenshot 25

Lynis: Screenshot 26

Lynis: Screenshot 27

Lynis: Screenshot 28

Hinweis:: Um später die Warnungen und die Vorschläge zu sehen, können wir die folgenden Befehle ausführen

sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
  • Die Details des Sicherheitsscans

Lynis: Screenshot 29

Lynis: Screenshot 30

An diesem Punkt werden wir nach und nach in der Lage sein Überprüfen Sie die Dateien mit dem generierten Audit, im angegebenen Pfad, wie im vorletzten Bild oben gezeigt, um mit der Lösung aller erkannten Probleme, Mängel und Schwachstellen zu beginnen.

Dateien (Dateien mit dem generierten Audit):

– Test- und Debug-Informationen: /home/myuser/lynis.log
– Berichtsdaten: /home/myusername/lynis-report.dat

Und schließlich bietet Lynis die Möglichkeit, mit dem Befehl weitere Informationen zu jedem generierten Vorschlag zu erhalten zeige Details gefolgt von der Nummer TEST_ID, Wie nachfolgend dargestellt:

lynis show details KRNL-5830
lynis show details FILE-7524

Erfahren Sie mehr über Lynis

Und zu Mehr über Lynis Folgende Links stehen zur Verfügung:

Zusammenfassung: Bannerpost 2021

Zusammenfassung

Zusammenfassend hoffen wir, dass sich diese Veröffentlichung auf freie, offene und kostenlose, Sicherheitsüberwachungssoftware für Linux, macOS und Unix namens "Linis", erlauben viele, die Macht Audit (prüfen und bewerten) ihre jeweiligen Computer- und Server-Betriebssysteme einfacher. Damit sie sie folglich softwaremäßig verstärken (härten) können, indem sie alle Aspekte oder Konfigurationen erkennen und korrigieren, die mangelhaft, unzureichend oder nicht vorhanden sind. Auf diese Weise können mögliche Ausfälle oder Angriffe durch unbekannte Schwachstellen abgemildert und vermieden werden.

Vergessen Sie schließlich nicht, Ihre Meinung zum heutigen Thema über Kommentare beizutragen. Und wenn dir dieser Beitrag gefallen hat, hör nicht auf, es mit anderen zu teilen. Denken Sie auch daran Besuchen Sie unsere Homepage en «FromLinux» um mehr Neuigkeiten zu erfahren, und treten Sie unserem offiziellen Kanal von bei Telegramm von FromLinux, West Gruppe für weitere Informationen zum heutigen Thema.


Der Inhalt des Artikels entspricht unseren Grundsätzen von redaktionelle Ethik. Um einen Fehler zu melden, klicken Sie auf hier.

Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.