Lynis: Programvare for sikkerhetsrevisjon på Linux, macOS og UNIX

Lynis: Programvare for sikkerhetsrevisjon på Linux, macOS og UNIX

Lynis: Programvare for sikkerhetsrevisjon på Linux, macOS og UNIX

I innlegget umiddelbart før dette har vi dekket en veiledning om tekniske detaljer, installasjon og bruk av revisjonskommando, bedre kjent som Linux Audit Framework (Linux Audit Framework). Som, og som navnet reflekterer, gir en CAPP-kompatibelt revisjonssystem, som er i stand til pålitelig å samle informasjon om enhver sikkerhetsrelevant (eller ikke) hendelse på et Linux-operativsystem.

Av denne grunn har vi sett at det er hensiktsmessig og relevant å ta for seg i dag en lignende programvare, mye mer komplett, avansert og praktisk, kalt "Lynis". som også er en programvare for sikkerhetsrevisjon, gratis, åpen og gratis, og serverer det samme og mer, som vi vil se nedenfor.

Linux Audit Framework: Alt om Auditd-kommandoen

Linux Audit Framework: Alt om Auditd-kommandoen

Men før du starter dette interessante innlegget om programvare for sikkerhetsrevisjon "Lynis", anbefaler vi forrige relaterte innlegg, for senere lesing:

Linux Audit Framework: Alt om Auditd-kommandoen
Relatert artikkel:
Linux Audit Framework: Alt om Auditd-kommandoen

Lynis: Automatisert sikkerhetsrevisjonsverktøy

Lynis: Automatisert sikkerhetsrevisjonsverktøy

Hva er Lynis?

I følge det offisielle nettstedet beskriver utviklerne kort nevnte programvare, som følger:

"Lynis er et kamptestet sikkerhetsverktøy for systemer som kjører Linux, macOS eller Unix-baserte operativsystemer. Utfører en omfattende analyse av helsetilstanden til systemene dine for å støtte systemherding og samsvarstesting. Prosjektet er åpen kildekode-programvare lisensiert under GPL og har vært tilgjengelig siden 2007." Lynis: Revisjon, systemherding, samsvarstesting

Noe som gjør dets mål og virkemåte veldig tydelig. Imidlertid i hans offisiell seksjon på GitHub, legg til følgende:

"Hovedformålet med Lynis er å teste sikkerhetsforsvar og gi forslag for å styrke systemet ytterligere. For å gjøre dette, den ser etter generell systeminformasjon, sårbare programvarepakker og mulige konfigurasjonsproblemer. Hva gjør det egnet, slik at systemadministratorer og IT-revisorer kan vurdere sikkerhetsforsvaret til systemene deres og en organisasjons utstyr.

Videre er det viktig å fremheve LynisAt takket være din flotte cutbruddet av verktøy inkludert, er det et foretrukket verktøy for mange pennetestere (Systempenetrasjonstestere) og andre profesjonelle innen informasjonssikkerhet rundt om i verden.

Hvordan er det installert og brukt på Linux?

Hvordan er det installert og brukt på Linux?

Å installere det fra GitHub og kjøre det på Linux er veldig enkelt og raskt. For å gjøre dette trenger du bare å utføre følgende 2 trinn:

git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system

Og så, hver gang det må utføres, bare den siste kommandolinjen. Variasjoner av følgende rekkefølge kan imidlertid brukes om nødvendig:

cd lynis && ./lynis audit system --quick

cd lynis && ./lynis audit system --wait

For en mer ekspress utførelse eller en langsommere utførelse med inngripen fra brukeren som utfører den.

Hvilken informasjon gir den?

Når den er utført, gir den informasjon om følgende tekniske punkter:

I begynnelsen

  • Initialiseringsverdiene til Lynis-verktøyet, operativsystemet som brukes, verktøyene og pluginene som er installert eller ikke, og oppstartskonfigurasjonene og tjenestene som er oppdaget på det.

Lynis - Boot Information - Skjermbilde 1

Lynis - Boot Information - Skjermbilde 2

Lynis - Boot Information - Skjermbilde 3

Lynis - Boot Information - Skjermbilde 4

Lynis - Boot Information - Skjermbilde 5

  • Kjernen, minnet og OS-prosessene.

Skjermbilde 6

  • Brukere og grupper, og OS-autentisering.

Skjermbilde 7

  • Shell- og filsystemene til operativsystemet.

Skjermbilde 8

  • revisjonsinformasjon om: USB- og lagringsenhetene som finnes i operativsystemet.

Skjermbilde 9

  • NFS, DNS, porter og pakker til operativsystemet.

Skjermbilde 10

  • Nettverkstilkobling, skrivere og spoler og programvare for e-post og meldinger installert.

Skjermbilde 11

  • Brannmurer og webservere installert i operativsystemet.

Skjermbilde 12

Skjermbilde 13

  • SSH-tjenesten konfigurert i OS.

Skjermbilde 14

  • SNMP-støtte, databasene, LDAP-tjenesten og PHP-systemet konfigurert i OS.

Skjermbilde 15

  • Squid-støtte, Logging og dens filer, usikre tjenester og bannere og identifiseringsmekanismer konfigurert i OS.

Skjermbilde 16

Skjermbilde 17

  • Planlagte oppgaver, Regnskap, Tid og synkronisering.

Skjermbilde 18

  • Kryptografi, virtualisering, containersystemer, sikkerhetsrammer og programvare relatert til filintegritet og systemverktøy

Skjermbilde 19

Skjermbilde 20

  • Programvare av typen skadelig programvare, filtillatelser, hjemmekataloger, kjerneherding og generell herding, og tilpasset testing.

Skjermbilde 21

Skjermbilde 22

Skjermbilde 22

Skjermbilde 23

På slutten

Når Lynis slutter, oppsummerer resultatene som er funnet, delt i:

  • Advarsler og forslag (hastende problemer og viktige forslag)

Lynis: Skjermbilde 24

Lynis: Skjermbilde 25

Lynis: Skjermbilde 26

Lynis: Skjermbilde 27

Lynis: Skjermbilde 28

note: For å se senere, advarslene og forslagene kan vi utføre følgende kommandoer

sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
  • Detaljene i sikkerhetsskanningen

Lynis: Skjermbilde 29

Lynis: Skjermbilde 30

På dette tidspunktet vil vi kunne litt etter litt Se gjennom filene med den genererte revisjonen, i den angitte banen, som vist i det nest siste bildet ovenfor, for å begynne å løse hvert oppdaget problem, mangel og sårbarhet.

Filer (filer med generert revisjon):

– Test- og feilsøkingsinformasjon: /home/myuser/lynis.log
– Rapportdata : /home/mittbrukernavn/lynis-report.dat

Og til slutt tilbyr Lynis muligheten til å få mer informasjon om hvert forslag som genereres, ved å bruke kommandoen Vis detaljer etterfulgt av nummer TEST_ID, som vist under:

lynis show details KRNL-5830
lynis show details FILE-7524

Lær mer om Lynis

Og til Mer om Lynis følgende lenker er tilgjengelige:

Roundup: Bannerpost 2021

Oppsummering

Oppsummert håper vi at denne publikasjonen relatert til gratis, åpen og gratis, programvare for sikkerhetsrevisjon på Linux, macOS og Unix kalt "Lynis", tillate mange, makten revisjon (undersøke og evaluere) deres respektive datamaskin- og serveroperativsystemer lettere. Slik at de følgelig kan styrke (herde) dem når det gjelder programvare, ved å oppdage og korrigere ethvert aspekt eller konfigurasjon, mangelfull, utilstrekkelig eller ikke-eksisterende. På en slik måte, for å kunne redusere og unngå mulige feil eller angrep gjennom ukjente sårbarheter.

Til slutt, ikke glem å bidra med din mening om dagens tema, via kommentarer. Og hvis du likte dette innlegget, ikke slutte å dele den med andre. Husk også besøk vår hjemmeside en «DesdeLinux» for å utforske flere nyheter, og bli med i vår offisielle kanal av Telegram av DesdeLinux, Vest gruppe for mer informasjon om dagens tema.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.