Kaip atlikti auditą naudojant „Lynis“ „Ubuntu Linux“ sistemose

Vykdydami valdymo ir kontrolės užduotis, kurias turime atlikti aplinkoje LinuxNepriklausomai nuo naudojamo platinimo, vienas iš svarbiausių aspektų, į kurį reikia atsižvelgti, yra susijęs su kiekvieno platinimo saugumu, nes jo trūkumas ar tam tikras pažeidžiamumas kels pavojų ne tik ten esančiai informacijai, bet ir visai struktūrai, kuriai naudojama ši įranga yra prijungtas.

Esame laikais, kai grėsmės didėja kiekvieną dieną, o daugelis administratorių ar IT darbuotojų neskiria deramo dėmesio šiai problemai, nes mano, kad kažkas niekada neįvyks, tačiau kaip profesionalai turime būti vienu žingsniu į priekį ir dar daugiau saugumas vartotojų organizacijoje.

„Solvetic“ nuodugniai išanalizuos praktinę programą, pavadintą Lynis ir pamatysime, kaip tai labai padės toliau didinti valdymo, kontrolės ir priežiūros gebėjimus aplinkoje Linux.
Šiuo atveju naudosime „Ubuntu 16.10 Server“.

Kas yra lynis„Lynis“ buvo sukurta kaip programa, atsakinga už saugumo auditų atlikimą „Linux“ aplinkoje.

„Lynis“ yra atvirojo kodo programa, kuri įvertina kiekvienos komandos saugumo profilį ir pateiks mums pasiūlymų, kaip padidinti ir pagerinti įmonės saugumo lygį.

„Lynis“ daug išsamiau analizuoja UNIX ir „Linux“ aplinkas nei pažeidžiamumo nuskaitymo programa. „Lynis“ galima paleisti šiose aplinkose:

  • AIX
  • FreeBSD
  • HP-UX
  • „Linux“ - dauguma distribucijų
  • „macOS“
  • NetBSD
  • „OpenBSD“
  • „Solaris“

Ši programa gali būti naudojama tokiais atvejais:

  • Analizė ir aptikimas pažeidžiamumas.
  • Auditai saugumo.
  • Atitikties testai tokie, kokie jie yra PCI arba HIPAA.
  • Patobulinimai saugumas sistemos.
  • Valdymas administracinis.

1. Kaip įdiegti „Lynis“ „Ubuntu Server“


Nors yra keli „Lynis“ diegimo būdai, šiuo atveju mes įdiegsime iš naujausios saugyklos.

1 žingsnis
Svarbu pabrėžti, kad šioje saugykloje prieigai naudojamas HTTPS protokolas, todėl turime patvirtinti, kad mūsų serveris palaiko HTTPS, kad tai patvirtintume, vykdysime šią eilutę:

 dpkg -s apt-transport-https | grep -i statusas 

DIDELIS

2 žingsnis
Jei šios paramos neturėsime, vykdysime šią eilutę, kad ją įdiegtume:

 sudo apt-get install apt-transport-https
3 žingsnis
Kai būsime tikri, kad palaikome HTTPS, pradedame diegti oficialų saugyklos raktą atlikdami šiuos veiksmus:
 sudo apt-key adv-keyserver keyserver.ubuntu.com-recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

DIDELIS

4 žingsnis
Dabar pridėsime oficialią „Lynis“ saugyklą, kad ji būtų prieinama paketų tvarkytuvėje, todėl vykdome šiuos veiksmus:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

DIDELIS

5 žingsnis
Atnaujiname operacinės sistemos paketus:

 sudo apt-get atnaujinimas

DIDELIS

6 žingsnis
Kai paketai bus atnaujinti, mes tęsiame „Lynis“ diegimą „Ubuntu Server“ vykdydami šią komandą:

 sudo apt-get install lynis

DIDELIS

Mes priimame „Lynis“ paketų atsisiuntimą ir atitinkamą diegimą „Ubuntu Server 16.10“.

2. Kaip atlikti saugumo auditą naudojant „Lynis“ Ubuntu Server 16.10

1 žingsnis
Įdiegę programą, galime pamatyti galimas „Lynis“ komandas vykdydami šią eilutę:

 lynis rodo komandas

DIDELIS

2 žingsnis
Kiekvienas „Lynis“ saugumo auditas atliekamas naudojant profilius, kurie yra ne kas kita, kaip konfigūracijos failai su įvairiais parametrais, kad būtų galima kontroliuoti audito atlikimą. Norėdami pamatyti numatytąjį „Lynis“ profilį, naudosime šią eilutę:

 lynis rodyti nustatymus

DIDELIS

3 žingsnis
Prieš atlikdami auditą galime patikrinti, ar yra naujesnė „Lynis“ versija, kurioje gali būti patobulinimų, kad tai patikrintume, naudosime šią eilutę:

 lynis atnaujinti informaciją

DIDELIS

4 žingsnis
Tai rodo, kad turime naujausią „Lynis“ versiją. Šį rezultatą taip pat galime patikrinti vykdydami eilutę:

 lynis atnaujinimo patikrinimas
5 žingsnis
Norėdami atlikti pirmąjį sistemos auditą, mes vykdome šią komandą kaip root vartotojai, kad ji būtų visiškai atlikta ir nepraleistų kai kurių aspektų:
 sudo lynis audito sistema
6 žingsnis
Matome, kad jis pradeda audito procesą „Ubuntu Server“:

DIDELIS

7 žingsnis
Šis procesas trunka nuo vienos iki dviejų minučių. Audito pabaigoje matysime šiuos dalykus:

DIDELIS

8 žingsnis
Išsami informacija apie šį rezultatą saugoma kelyje /var/log/lynis.log ir ataskaitos duomenys, kuriuose turime visą su serveriu susijusią informaciją, bus saugomi kelyje /var/log/lynis-report.dat.
Įdomus „Lynis“ dalykas yra tas, kad ankstesnėje ataskaitoje pateikiami įspėjimai ir atitinkami saugumo pasiūlymai, į kuriuos reikia atsižvelgti norint turėti stabilią ir patikimą sistemą:

DIDELIS

3. Kaip pataisyti „Lynis Ubuntu Server“ sugeneruotus įspėjimus

Įspėjimas (įspėjimas) leidžia mums būti dėmesingiems pažeidimams, kurie gali atsirasti operacinėje sistemoje. Paprastai įspėjimas apima jo sprendimą.

1 žingsnis
Vienas iš „Lynis“ būdų išsamiau išanalizuoti įspėjimą yra šios sintaksės naudojimas:

 sudo lynis rodyti išsamią informaciją (kodas) 
2 žingsnis
Pavyzdžiui, jei norime išsamiai sužinoti FIRE-4512 kodo įspėjimą, vykdysime šiuos veiksmus:
 sudo lynis rodyti išsamią informaciją FIRE-4512 

DIDELIS

4. Kaip įgyvendinti „Lynis“ patarimus „Ubuntu Server“


Matome, kad atliekant atitinkamą audito analizę turime įvairių pasiūlymų (pasiūlymų), kuriuos siūlo šis įrankis, siekiant pagerinti serverio saugumo lygį.

Pasiūlymas sudarytas taip:

  • Informacija apie pasiūlymus.
  • Pasiūlymo ID.
  • Pagaliau sprendimas.

Kaip ir įspėjimuose, galime naudoti eilutę sudo lynis rodo išsamią informaciją Daugiau informacijos:

DIDELIS

Šiuo atveju matome, kad siūlomas sprendimas yra įdiegti antimalware serveryje. Taigi kiekvienas pasiūlymas apima sprendimą.

5. Kaip tinkinti „Lynis“ auditą „Ubuntu Server“


Kaip minėjome pradžioje, „Lynis“, remdamasi auditais, remiasi profiliais ir turi iš anksto apibrėžtą profilį.

Šie profiliai turi plėtinį .prf ir yra priglobti kelyje:

 / etc / lynis
.

1 žingsnis
Norėdami sukurti naują profilį ir liepti „Lynis“ tikrinti tik tai, ko mums reikia, o ne visą sistemą, mes sukursime naują failą, pavadintą „solvetic“, atlikdami šiuos veiksmus:

 sudo nano /etc/lynis/solvetic.prf
2 žingsnis
Šiame faile pridėsime testus, kuriuos norime praleisti:
  • FILE-6310: Jis naudojamas skaidinių būsenai patikrinti.
  • HTTP-6622: Jis naudojamas „Nginx“ patvirtinimui diegiant žiniatinklio serverį.
  • HTTP-6702: Naudojamas „Apache“ patikrinti.
  • PRNT-2307 ir PRNT-2308: Naudojamas spausdinimo serveriams patikrinti.
  • ĮRANKIS-5002: Jis naudojamas automatiniams įrankiams, tokiems kaip lėlė ir druska, tikrinti.
  • SSH-7408: tcpkeepalive: Jis naudojamas pagrindiniams bandymų patikrinimams atlikti.

3 žingsnis
Į šį failą pridėsime:

 # Eilutės, prasidedančios „ #“, yra komentarai # Praleisti testą (po vieną kiekvienoje eilutėje) # Taip bus ignoruojamas skaidinių atskyrimas testas skip-test = FILE-6310 # Ar įdiegta „Nginx“? skip-test = HTTP-6622 # Ar „Apache“ įdiegta? praleisti testą = HTTP-6702 # Praleisti su spausdinimu susijusių paslaugų tikrinimą SSH-7408: tcpkeepalive

DIDELIS

4 žingsnis
Mes laikomės pakeitimai naudojant klavišų kombinaciją:

Ctrl + O

Y mes išėjome iš redaktoriaus naudojant:

„Ctrl“ + X

Tokiu būdu, kai kitą kartą atliksime auditą, šie parametrai bus praleisti.

Mes supratome, kaip Lynis jis tampa puikiu sąjungininku visiems administratoriams ir darbuotojams, norintiems kontroliuoti įvairių „Linux“ distribucijų saugumo lygius. Taip pat yra galimybė jį naudoti kituose platinimuose, todėl rekomenduojame atlikti auditą naudojant „Lynis“ naudojant „CentOS 7“.

„Lynis CentOS“ auditas

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave