ליניס: תוכנת ביקורת אבטחה ב-Linux, macOS ו-UNIX
בפוסט שקדם לכך, כיסינו מדריך על הפרטים הטכניים, ההתקנה והשימוש ב- פיקוד ביקורת, הידוע יותר בשם Linux Audit Framework (Linux Audit Framework). אשר, וכפי שמו משקף, מספק מערכת ביקורת תואמת CAPP, המסוגל לאסוף מידע באופן אמין על כל אירוע רלוונטי (או לא) לאבטחה במערכת הפעלה לינוקס.
מסיבה זו ראינו כי ראוי ורלוונטי להתייחס היום לתוכנה דומה, שלמה, מתקדמת ופרקטית הרבה יותר, הנקראת "ליניס". שהוא גם א תוכנת ביקורת אבטחה, חופשי, פתוח וחופשי, ומשרת אותו דבר ועוד, כפי שנראה בהמשך.
Linux Audit Framework: הכל על פקודת Auditd
אבל, לפני שמתחילים את הפוסט המעניין הזה על תוכנת ביקורת אבטחה "ליניס", אנו ממליצים על פוסט קשור קודם, לקריאה מאוחרת יותר:
אינדקס
ליניס: כלי ביקורת אבטחה אוטומטי
מה זה ליניס?
לפי האתר הרשמי שלה, מפתחיה מתארים בקצרה את התוכנה האמורה, כדלקמן:
"Lynis הוא כלי אבטחה שנבדק בקרב למערכות המרצות מערכות הפעלה מבוססות Linux, macOS או Unix. מבצע ניתוח מקיף של תקינות המערכות שלך כדי לתמוך בהקשחת המערכת ובבדיקות התאימות. הפרויקט הוא תוכנת קוד פתוח ברישיון תחת GPL והוא זמין מאז 2007." ליניס: ביקורת, הקשחת מערכות, בדיקות תאימות
מה שמבהיר מאוד את המטרה ואת פעולתו. אולם, בשלו המדור הרשמי ב- GitHub, הוסיפו לו את הדברים הבאים:
"המטרה העיקרית של ליניס היא לבדוק הגנות אבטחה ולספק הצעות לחיזוק נוסף של המערכת. לשם כך, הוא מחפש מידע כללי על המערכת, חבילות תוכנה פגיעות ובעיות תצורה אפשריות. מה עושה את זה מתאים, אז זה מנהלי מערכות ומבקרי IT יכולים להעריך את הגנות האבטחה של המערכות שלהם ושל הציוד של הארגון.
יתר על כן, חשוב להדגיש לינסכי תודה ל-c הנהדר שלךתחילת הכלים הכלולים, זהו כלי מועדף עבור רבים חומשים (בודקי חדירת מערכת) ואנשי מקצוע אחרים באבטחת מידע ברחבי העולם.
איך הוא מותקן ומשתמש ב-Linux?
התקנתו מ- GitHub והפעלתו על לינוקס היא ממש קלה ומהירה. כדי לעשות זאת, אתה רק צריך לבצע את 2 השלבים הבאים:
git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system
ואז, בכל פעם שצריך לבצע אותו, רק שורת הפקודה האחרונה. עם זאת, ניתן להשתמש בגרסאות מהסדר הבא במידת הצורך:
cd lynis && ./lynis audit system --quick
cd lynis && ./lynis audit system --wait
לביצוע מפורש יותר או ביצוע איטי יותר בהתערבות המשתמש שמבצע אותו.
איזה מידע הוא מציע?
לאחר ביצועו, הוא מציע מידע על הנקודות הטכניות הבאות:
בהתחלה
- ערכי האתחול של הכלי Lynis, מערכת ההפעלה שבה נעשה שימוש, הכלים והתוספים שהותקנו או לא, ותצורות האתחול והשירותים שזוהו בו.
- תהליכי הליבה, הזיכרון ומערכת ההפעלה.
- משתמשים וקבוצות, ואימות מערכת הפעלה.
- המעטפת ומערכות הקבצים של מערכת ההפעלה.
- מידע ביקורת על: ה-USB והתקני האחסון הקיימים במערכת ההפעלה.
- ה-NFS, DNS, יציאות וחבילות של מערכת ההפעלה.
- מותקנות קישוריות רשת, מדפסות ו-Spools ותוכנת דואר אלקטרוני והודעות.
- חומות אש ושרתי אינטרנט מותקנים במערכת ההפעלה.
- שירות SSH שהוגדר במערכת ההפעלה.
- תמיכת SNMP, מסדי הנתונים, שירות LDAP ומערכת PHP המוגדרים במערכת ההפעלה.
- תמיכת דיונונים, רישום והקבצים שלו, שירותים ובאנרים לא מאובטחים ומנגנוני זיהוי המוגדרים במערכת ההפעלה.
- משימות מתוזמנות, הנהלת חשבונות, זמן וסנכרון.
- קריפטוגרפיה, וירטואליזציה, מערכות מיכל, מסגרות אבטחה ותוכנות הקשורות לשלמות קבצים וכלי מערכת
- תוכנה מסוג תוכנה זדונית, הרשאות קבצים, ספריות ביתיות, הקשחת ליבה והקשחה כללית ובדיקות מותאמות אישית.
בסופו של דבר
כאשר לינס מסתיים, מסכם את התוצאות שנמצאו, מחולק ל:
- אזהרות והצעות (בעיות דחופות והצעות חשובות)
הערה: כדי לראות מאוחר יותר, את האזהרות וההצעות נוכל לבצע את הפקודות הבאות
sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
- פרטי סריקת האבטחה
בשלב זה, נוכל לאט לאט סקור את הקבצים עם הביקורת שנוצרה, בנתיב המצוין, כפי שמוצג בתמונה הלפני אחרונה למעלה, כדי להתחיל לפתור כל בעיה, ליקוי ופגיעות שזוהו.
קבצים (קבצים עם הביקורת שנוצרה):
– מידע על בדיקה וניפוי באגים: /home/myuser/lynis.log
– נתוני דיווח: /home/myusername/lynis-report.dat
ולבסוף, ליניס מציעה את האפשרות לקבל מידע נוסף על כל הצעה שנוצרה, באמצעות הפקודה הראה פרטים ואחריו מספר TEST_ID, כפי שמוצג מטה:
lynis show details KRNL-5830
lynis show details FILE-7524
ול עוד על ליניס הקישורים הבאים זמינים:
תקציר
לסיכום, אנו מקווים שפרסום זה קשור לחופשי, פתוח ובחינם, תוכנת ביקורת אבטחה ב-Linux, macOS ו-Unix קרא "ליניס", לאפשר לרבים, את הכוח ביקורת (לבחון ולהעריך) מערכות ההפעלה של המחשב והשרת שלהם בקלות רבה יותר. כך שכתוצאה מכך הם יכולים לחזק (להקשיח) אותם מבחינת תוכנה, על ידי זיהוי ותיקון כל היבט או תצורה, לקויים, לא מספקים או לא קיימים. באופן כזה, כדי להיות מסוגל למתן ולהימנע מכשלים או התקפות אפשריות באמצעות פגיעויות לא ידועות.
לבסוף, אל תשכח לתרום את דעתך על הנושא של היום, באמצעות הערות. ואם אהבתם את הפוסט הזה, אל תפסיק לשתף אותו עם אחרים. כמו כן, זכור בקר בדף הבית שלנו en «מ- Linux» כדי לחקור חדשות נוספות, ולהצטרף לערוץ הרשמי שלנו של מברק מ- FromLinux, מערב קבוצה למידע נוסף על הנושא של היום.
היה הראשון להגיב