Hoy, como todos sabemos, la seguridad es importante para los servidores y la red en esta era. Dedicamos la mayor parte de nuestro tiempo a implementar nuestra política de seguridad para la infraestructura. Entonces, aquí hay una pregunta en mente: ¿hay alguna herramienta automática que pueda ayudarnos a descubrir la vulnerabilidad por nosotros? Así que me gustaría presentar una herramienta gratuita y de código abierto llamada lynnis.
Lynis es una de las herramientas de auditoría de seguridad más populares para sistemas similares a Unix y Linux, puede descubrir malwares y vulnerabilidades relacionadas con la seguridad en sistemas basados en Linux.
Normalmente ejecutamos tantas cosas en nuestro servidor Linux como servidor web, servidor de base de datos, servidor de correo electrónico, servidor FTP, etc. Lynis puede facilitar la vida del administrador de Linux al realizar la auditoría de seguridad automatizada y las pruebas de penetración en todos sus Linux Box.
Lynis es una herramienta de auditoría de servidor y red gratuita y de código abierto todo en uno. Una vez que se completa la auditoría, podemos revisar los resultados, las advertencias y las sugerencias, y luego podemos implementar nuestra política relacionada con la seguridad de acuerdo con ella. Mostrará informes de un sistema, ese informe se puede dividir en secciones.
Por qué deberíamos usar Lynis:
Hay una serie de razones por las que deberíamos Lynis en nuestro entorno, pero las más destacadas se enumeran a continuación:
- Auditoría de Seguridad de Redes y Servidores
- Detección y escaneo de vulnerabilidades
- Endurecimiento del sistema
- Pruebas de penetración
Hasta la fecha, Lynis es compatible con múltiples sistemas operativos como:
- Sistema operativo basado en RPM como Red Hat, CentOS y Fedora
- Sistema operativo basado en Debian como Ubuntu, Linux Mint
- FreeBS
- Mac OS
- NetBSD
- OpenBSD
- Solaris
En este artículo, demostraremos cómo podemos instalar Lynis en un servidor Linux y cómo realizar una auditoría de seguridad de un servidor Linux.
Instalación de Lynis en servidor Linux
Lynis es un software liviano, no dañará su sistema y no afectará ninguna aplicación o servicio que esté alojado en su Linux Box
En primer lugar vamos a crear un directorio para la instalación de Lynis,
[[email protected] ~]# mkdir /usr/local/lynis [[email protected] ~]#
Ahora vaya al directorio y descargue el último código fuente de Lynis con la ayuda del comando wget
[[email protected] ~]# cd /usr/local/lynis/ [[email protected] lynis]# wget https://downloads.cisofy.com/lynis/lynis-2.6.4.tar.gz
Extraiga el archivo Lynis tar.gz descargado usando el siguiente comando,
[[email protected] lynis]# ll total 268 -rw-r--r--. 1 root root 273031 May 2 07:45 lynis-2.6.4.tar.gz [[email protected] lynis]# tar zxpvf lynis-2.6.4.tar.gz [[email protected] lynis]# ll total 272 drwxr-xr-x. 6 root root 4096 Jun 1 23:17 lynis -rw-r--r--. 1 root root 273031 May 2 07:45 lynis-2.6.4.tar.gz [[email protected] lynis]#
Ahora vaya al directorio lynis, ejecute el script lynis con las opciones disponibles. El usuario raíz o el usuario con privilegios de administrador puede ejecutar el script, todos los registros y resultados se guardarán en el archivo /var/log/lynis.log
[email protected] lynis]# cd lynis [[email protected] lynis]# ./lynis
La salida del comando anterior será algo como a continuación
Comience a auditar y encuentre vulnerabilidades
Ahora necesitamos iniciar el proceso de Lynis, por lo que debemos definir un parámetro de ‘auditoría del sistema’ para escanear todo el sistema.
Ejecute cualquiera de los siguientes comandos para iniciar la auditoría de todo el sistema,
[[email protected] lynis]# ./lynis audit system Or [[email protected] lynis]# ./lynis audit system --wait --> (wait for user to hit enter to display report for next section)
La salida del comando anterior sería algo como lo siguiente:
1) Inicializar la herramienta Lynis
2) Herramienta del sistema y arranque y servicios
3) Auditoría de kernel, memoria y procesos
4) Usuario y Grupo y Autenticación
5) Shells y auditoría del sistema de archivos
6) Auditoría de USB, almacenamiento, NFS y servicio de nombres
7) Auditoría de puertos, paquetes, redes e impresoras y spool
8) Auditoría de software instalado
9) Servidor SSH y Auditoría SNMP
10) Servicio LDAP, PHP, Squid y auditoría de registro
11) Servicios inseguros, Banners, trabajos Cron y auditoría contable
12) Sincronización de tiempo, criptografía, virtualización, contenedores y auditoría del marco de seguridad
13) Permisos de archivo, detección de malware y auditoría del directorio principal
14) Auditoría de endurecimiento del kernel
15) Advertencias y sugerencias
16) Resultados de Lynis Scan y Audit
A veces no queremos escanear o auditar las aplicaciones o el servicio del sistema completo, por lo que podemos auditar la aplicación personalizada por categoría. Echemos un vistazo a cómo realizarlo,
[[email protected] lynis]# ./lynis show groups accounting authentication banners boot_services containers crypto databases dns file_integrity file_permissions filesystems firewalls hardening homedirs insecure_services kernel kernel_hardening ldap logging mac_frameworks mail_messaging malware memory_processes nameservices networking php ports_packages printers_spools scheduling shells snmp squid ssh storage storage_nfs system_integrity time tooling usb virtualization webservers [[email protected] lynis]#
Así que ahora obtendremos una auditoría simple de Linux Kernel y base de datos, Usaremos el comando como se muestra a continuación.
[[email protected] lynis]# ./lynis --tests-from-group "databases kernel"
Para verificar más opciones del comando lynis, consulte su página de manual,
[[email protected] lynis]# ./lynis --man
Eso es todo de este artículo, por favor comparta sus opiniones y comentarios.