Lynis: програмне забезпечення для аудиту безпеки в Linux, macOS і UNIX

Lynis: програмне забезпечення для аудиту безпеки в Linux, macOS і UNIX

Lynis: програмне забезпечення для аудиту безпеки в Linux, macOS і UNIX

У дописі, який безпосередньо передує цьому, ми розглянули підручник щодо технічних деталей, встановлення та використання ревізійна команда, більш відомий як Linux Audit Framework (Linux Audit Framework). Який, і як свідчить його назва, забезпечує a Система аудиту, сумісна з CAPP, який здатний надійно збирати інформацію про будь-які події, пов’язані з безпекою (або ні), в операційній системі Linux.

З цієї причини ми побачили, що доцільно та актуально розглянути сьогодні подібне програмне забезпечення, набагато більш повне, просунуте та практичне, під назвою "Лініс". який також є a програмне забезпечення для аудиту безпеки, безкоштовний, відкритий і безкоштовний, і обслуговує те саме та більше, як ми побачимо нижче.

Linux Audit Framework: все про команду Auditd

Linux Audit Framework: все про команду Auditd

Але перш ніж розпочати цю цікаву публікацію про програмне забезпечення для аудиту безпеки "Лініс", ми рекомендуємо попередній пов’язаний пост, для подальшого читання:

Linux Audit Framework: все про команду Auditd
Пов'язана стаття:
Linux Audit Framework: все про команду Auditd

Lynis: інструмент автоматизованого аудиту безпеки

Lynis: інструмент автоматизованого аудиту безпеки

Що таке Лініс?

Згідно з офіційним веб-сайтом, його розробники коротко описують програмне забезпечення таким чином:

«Lynis — це перевірений у боях інструмент безпеки для систем під управлінням операційних систем Linux, macOS або Unix. Виконує всебічний аналіз працездатності ваших систем для підтримки системи зміцнення та перевірки відповідності. Проект є програмним забезпеченням з відкритим кодом, ліцензованим під GPL і доступним з 2007 року». Lynis: аудит, зміцнення системи, тестування на відповідність

Що робить його мету та роботу дуже зрозумілими. Проте в його офіційний розділ на GitHub, додати до нього наступне:

«Основна мета Lynis — перевірити засоби захисту та надати пропозиції щодо подальшого посилення системи. Щоб зробити це, він шукає загальну інформацію про систему, вразливі пакети програмного забезпечення та можливі проблеми конфігурації. Що робить його придатним, так що системні адміністратори та ІТ-аудитори можуть оцінити захисти безпеки своїх систем і обладнання організації.

Крім того, важливо підкреслити LynisЩо завдяки вашому великому cз початком включення інструментів, він є кращим інструментом для багатьох тестери ручок (тестери проникнення в систему) та інші фахівці з інформаційної безпеки по всьому світу.

Як його встановити та використовувати в Linux?

Як його встановити та використовувати в Linux?

Встановити його з GitHub і запустити в Linux дуже легко і швидко. Для цього вам потрібно лише виконати наступні 2 кроки:

git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system

І потім, кожного разу, коли його потрібно виконати, лише останній командний рядок. Однак у разі необхідності можна використовувати варіації наступного порядку:

cd lynis && ./lynis audit system --quick

cd lynis && ./lynis audit system --wait

Для більш швидкого виконання або повільнішого виконання за втручання користувача, який його виконує.

Яку інформацію він пропонує?

Після виконання він пропонує інформацію про такі технічні моменти:

На початку

  • Значення ініціалізації інструменту Lynis, операційна система, що використовується, інструменти та плагіни, встановлені чи ні, а також конфігурації завантаження та служби, виявлені на ньому.

Lynis - Інформація про завантаження - Знімок екрана 1

Lynis - Інформація про завантаження - Знімок екрана 2

Lynis - Інформація про завантаження - Знімок екрана 3

Lynis - Інформація про завантаження - Знімок екрана 4

Lynis - Інформація про завантаження - Знімок екрана 5

  • Процеси ядра, пам'яті та ОС.

Знімок екрана 6

  • Користувачі та групи, а також автентифікація ОС.

Знімок екрана 7

  • Оболонка та файлові системи ОС.

Знімок екрана 8

  • аудиторська інформація про: USB-пристрої та накопичувачі, наявні в ОС.

Знімок екрана 9

  • NFS, DNS, порти та пакети ОС.

Знімок екрана 10

  • Встановлено програмне забезпечення для підключення до мережі, принтерів і спулів, електронної пошти та обміну повідомленнями.

Знімок екрана 11

  • Брандмауери та веб-сервери, встановлені в ОС.

Знімок екрана 12

Знімок екрана 13

  • Служба SSH, налаштована в ОС.

Знімок екрана 14

  • Підтримка SNMP, бази даних, служба LDAP і система PHP, налаштована в ОС.

Знімок екрана 15

  • Підтримка Squid, журналювання та його файли, незахищені служби та банери та механізми ідентифікації, налаштовані в ОС.

Знімок екрана 16

Знімок екрана 17

  • Заплановані завдання, Облік, Час і синхронізація.

Знімок екрана 18

  • Криптографія, віртуалізація, контейнерні системи, системи безпеки та програмне забезпечення, пов’язане з цілісністю файлів і системними інструментами

Знімок екрана 19

Знімок екрана 20

  • Програмне забезпечення типу зловмисного програмного забезпечення, дозволи на файли, домашні каталоги, захист ядра та загальний захист, а також індивідуальне тестування.

Знімок екрана 21

Знімок екрана 22

Знімок екрана 22

Знімок екрана 23

В кінці

Коли Lynis закінчується, підсумовує знайдені результати, розділений на:

  • Попередження та пропозиції (нагальні проблеми та важливі пропозиції)

Лініс: знімок екрана 24

Лініс: знімок екрана 25

Лініс: знімок екрана 26

Лініс: знімок екрана 27

Лініс: знімок екрана 28

Увага: щоб пізніше побачити попередження та пропозиції, ми можемо виконати наступні команди

sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
  • Деталі перевірки безпеки

Лініс: знімок екрана 29

Лініс: знімок екрана 30

На цьому етапі ми зможемо потроху Перегляньте файли зі сформованим аудитом, у вказаному шляху, як показано на передостанньому зображенні вище, щоб розпочати вирішення кожної виявленої проблеми, недоліку та вразливості.

Файли (файли зі сформованим аудитом):

– Інформація про тестування та налагодження: /home/myuser/lynis.log
– Дані звіту: /home/myusername/lynis-report.dat

І, нарешті, Lynis пропонує можливість отримати більше інформації про кожну згенеровану пропозицію за допомогою команди показати деталі а потім номер TEST_ID, як показано нижче:

lynis show details KRNL-5830
lynis show details FILE-7524

Дізнайтеся більше про Lynis

І до Детальніше про Лініс доступні такі посилання:

Підсумок: банерний пост 2021

Резюме

Підсумовуючи, ми сподіваємося, що ця публікація стосується вільного, відкритого та вільного, програмне забезпечення для аудиту безпеки в Linux, macOS і Unix званий "Лініс", дозволяють багато, сила аудит (перевірка та оцінка) їхні відповідні комп’ютерні та серверні операційні системи легше. Таким чином, вони можуть посилити (зміцнити) їх з точки зору програмного забезпечення, виявляючи та виправляючи будь-які аспекти чи конфігурації, дефіцитні, неадекватні чи неіснуючі. Таким чином, щоб мати можливість пом’якшити та уникнути можливих збоїв або атак через невідомі вразливості.

Нарешті, не забудьте внести свою думку щодо сьогоднішньої теми за допомогою коментарів. І якщо вам сподобався цей пост, не припиняйте ділитися нею з іншими. Крім того, пам'ятайте відвідайте нашу домашню сторінку en «DesdeLinux» щоб дізнатися більше новин, і приєднайтеся до нашого офіційного каналу Телеграма о DesdeLinux, Захід група щоб дізнатися більше про сьогоднішню тему.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.