Come controllare il Tuo Sistema di Sicurezza con Lynis

0
294
Fatmawati Achmad Zaenuri/Shutterstock

Se si esegue un audit di sicurezza sul vostro computer Linux con Lynis, garantirà la vostra macchina è protetto come può essere. La sicurezza è tutto per i dispositivi connessi a internet, ecco come assicurarsi che il vostro è bloccato in modo sicuro verso il basso.

Quanto È Sicuro Il Tuo Computer Con Linux?

Lynis esegue una suite di test automatizzati che ispezionare accuratamente molti componenti di sistema e le impostazioni del sistema operativo Linux. Presenta i risultati in un colore-codificato ASCII rapporto come un elenco dei classificati avvisi, suggerimenti, e le azioni che devono essere prese.

Sicurezza informatica è un atto di bilanciamento. A titolo definitivo paranoia non è utile a nessuno, così come interessato, si dovrebbe essere? Se si visita siti affidabili, non aprire allegati o seguire i link contenuti nelle e-mail non richieste, e di utilizzare diverse, robusto, password per tutti i sistemi si accede a, che pericolo rimane? Soprattutto quando si sta usando Linux?

Analizziamo quelli in retromarcia. Linux non è immune da malware. Infatti, il primo worm è stato progettato per colpire i computer Unix nel 1988. I rootkit sono stati nominati dopo il Unix superutente (root) e la raccolta di software (kit) con la quale essi si installano per evitare il rilevamento. Questo dà l’accesso superuser per la minaccia attore (ossia, il cattivo).

Perché sono chiamato dopo il root? Perché il primo rootkit è stato rilasciato nel 1990 e mirata a Sun Microsystems in esecuzione il SunOS Unix.

Così, il malware ha avuto il suo inizio su Unix. Ha saltato il recinto quando Windows si tolse e monopolizzato le luci della ribalta. Ma ora che Linux gira il mondo, si torna. Linux e sistemi operativi Unix-like, come macOS, sono sempre la piena attenzione di minaccia attori.

Che pericolo rimane se si sta attenti, sensibili e consapevoli quando si utilizza il computer? La risposta è lunga e dettagliata. Per condensare in qualche modo, gli attacchi cibernetici sono molte e varie. Che sono capaci di fare cose che fino a poco tempo fa, erano considerati impossibili.

I rootkit, come Ryuk, può infettare i computer quando sono spenti da compromettere la funzione wake-on-LAN funzioni di monitoraggio. Proof-of-concept codice è stato sviluppato anche. Un successo “attacco” è stato dimostrato dai ricercatori della Ben-Gurion University del Negev, il che consentirebbe minaccia attori di sottrarre i dati da un’aria gapped computer.

È impossibile prevedere che cosa informatiche sarà in grado in futuro. Tuttavia, siamo consapevoli che i punti in un computer difese sono vulnerabili. A prescindere dalla natura dei presenti o futuri attacchi, ha senso solo per collegare queste lacune in anticipo.

Il numero totale di attacchi, solo una piccola percentuale sono consapevolmente mirate a specifiche organizzazioni o individui. La maggior parte delle minacce sono indiscriminato, perché il malware non importa chi sei. Automatizzato di scansione delle porte e altre tecniche che cercano di sistemi vulnerabili e li attaccano. Dovete nominare se stessi come una vittima, di essere vulnerabili.

Ed è qui che Lynis entra.

L’Installazione Di Lynis

Per installare Lynis su Ubuntu, eseguire il seguente comando:

sudo apt-get install lynis

Su Fedora, tipo:

sudo dnf installare lynis

Su Manjaro, è possibile utilizzare pacman:

sudo pacman -Sy lynis

La conduzione di un Audit

Lynis è basato su terminale, quindi non c’è interfaccia grafica. Per avviare un’attività di controllo, aprire una finestra di terminale. Fare clic e trascinare il bordo del monitor per rendere lo scatto a piena altezza o tratto alto in quanto si può andare. C’è un sacco di output Lynis, in modo che il più alto la finestra di terminale, il più facile sarà per la revisione.

È anche più conveniente se si apre una finestra di terminale appositamente per Lynis. Sarete scorrere su e giù un sacco, in modo da non avere a che fare con il disordine dei precedenti comandi per rendere la navigazione il Lynis uscita più facile.

Per avviare il controllo, tipo questa piacevolmente semplice comando:

sudo lynis sistema di controllo

Nomi di categoria, test di titoli, e i risultati di scorrimento nella finestra di terminale, come ogni categoria di test è stato completato. Un audit richiede solo pochi minuti al massimo. Quando è finita, ti verrà restituito il prompt dei comandi. Per esaminare i risultati della ricerca, è sufficiente scorrere la finestra del terminale.

La prima sezione del controllo rileva la versione di Linux, versione del kernel, e altri dettagli del sistema.

Le aree che hanno bisogno di essere guardato sono evidenziate in giallo (suggerimenti) e rosso (avvertenze che devono essere affrontati).

Qui di seguito è un esempio di un messaggio di avviso. Lynis ha analizzato il server di posta postfix configurazione e contrassegnato qualcosa a che fare con il banner. Siamo in grado di ottenere più dettagli di esattamente ciò che ha trovato e perché potrebbe essere un problema più tardi.

Di seguito, Lynis ci avverte che il firewall non è configurato sulla macchina virtuale Ubuntu stiamo usando.

Scorrere i risultati e a vedere cosa Lynis contrassegnata. In fondo la relazione di revisione, si vedrà una schermata di riepilogo.

La “Tempra Indice” è il tuo punteggio per l’esame. Siamo arrivati a 56 su 100, che non è grande. C’erano 222 test eseguiti e uno Lynis plugin è abilitato. Se si va al Lynis Community Edition plugin pagina di download e iscriviti alla newsletter, riceverai i link per ulteriori plugin.

Ci sono molti plugin, tra cui alcuni per la verifica di conformità alle norme, come la GDPR, ISO27001, e PCI-DSS.

Un verde V rappresenta un segno di spunta. Si potrebbe anche vedere ambra punti interrogativi e una X rossa.

Ci sono segni di spunta verdi perché abbiamo un firewall e scanner di malware. Per scopi di test, abbiamo anche installato rkhunter, un rootkit detector, per vedere se Lynis lo scoprano. Come potete vedere sopra, è fatto; abbiamo ottenuto un segno di spunta verde accanto a “Scanner di Malware.”

Lo stato di conformità è sconosciuto, perché il controllo non utilizzare una di conformità plug-in. La sicurezza e la vulnerabilità moduli sono stati utilizzati in questo test.

Vengono generati due file: un registro e file di dati. Il file di dati, che si trova in “/var/log/lynis-report.dat,” è quello che ci interessa. Esso conterrà una copia dei risultati (senza il colore di evidenziazione che si può vedere nella finestra del terminale. Queste sono utili per vedere come il vostro indurimento indice migliora nel tempo.

Se scorri indietro nella finestra del terminale, verrà visualizzato un elenco di suggerimenti e di un altro di avvertimenti. Le avvertenze sono le “big ticket” elementi, così vedremo chi.

Questi sono i cinque avvisi:

  • “La versione di Lynis è molto vecchio e dovrebbe essere aggiornata”: Questo è in realtà la versione più recente di Lynis nei repository di Ubuntu. Anche se è solo di 4 mesi, Lynis considera questo molto vecchio. Le versioni in Manjaro e i pacchetti di Fedora sono stati più recente. Aggiornamenti in package manager sono sempre suscettibili di essere leggermente dietro. Se si vuole veramente l’ultima versione è possibile clonare il progetto da GitHub e tenerlo sincronizzato.
  • “Nessuna password impostata per la modalità single”: Unico è il recupero e la manutenzione in modo che solo l’utente root è operativo. Non è impostata una password per questa modalità di default.
  • “Impossibile trovare 2 reattivo nameserver”: Lynis cercato di comunicare con due server DNS, ma non ebbe successo. Questo è un avvertimento che se il server DNS non è riuscito, non ci sarebbe automatico di roll-over per un altro.
  • “Trovare alcune informazioni divulgazione banner SMTP”: la divulgazione di Informazioni succede quando le applicazioni o i dispositivi di rete dare via il loro modello e i numeri (o altro) nelle risposte standard. Questo può dare la minaccia attori o automatica di malware spaccato i tipi di vulnerabilità per controllare. Una volta che hai identificato il software o il dispositivo che hai collegato a una ricerca semplice trovare le vulnerabilità possono provare a sfruttare.
  • “modulo di iptables(s) caricare, ma senza regole attivo”: Il Linux firewall è attivo e funzionante, ma non ci sono regole per esso.

Rimozione Avvisi

Ogni avviso non ha un link ad una pagina web che descrive il problema e cosa si può fare per porvi rimedio. Basta passare il puntatore del mouse su uno dei link, e quindi premere Ctrl e fare clic su di esso. Si aprirà il browser predefinito sulla pagina web per il messaggio o avviso.

La seguente pagina è stata aperta per noi quando abbiamo Ctrl+clic sul link per il quarto avviso abbiamo trattato nella sezione precedente.

È possibile esaminare ciascuno di questi e decidere quali avvisi di indirizzo.

La pagina web sopra spiega che il default frammento di informazioni (il “banner”) inviati a un sistema remoto quando si connette al server di posta postfix configurato sul nostro computer Ubuntu è troppo prolisso. Non c’è alcun vantaggio ad offrire una quantità eccessiva di informazioni, che spesso è usato contro di voi.

La pagina web dice anche il banner risiede in “/etc/postfix/main.cfr.” Ci consiglia che dovrebbe essere tagliato indietro per mostrare solo “$myhostname ESMTP.”

Abbiamo digitare il seguente per modificare il file come Lynis consiglia:

sudo gedit /etc/postfix/main.cf

Abbiamo individuare la riga del file che definisce il banner.

Si modifica per visualizzare solo il testo Lynis raccomandato.

Salviamo le modifiche e chiudere gedit. Ora abbiamo bisogno di riavviare il server di posta postfix per rendere effettive le modifiche:

sudo systemctl riavviare postfix

Ora vediamo Lynis una volta di più e vedere se le modifiche hanno avuto un effetto.

Gli “Avvisi” della sezione ora mostra solo quattro. Quella riferita a postfix è andato.

Uno verso il basso, e solo quattro avvisi e i 50 suggerimenti per andare!

Quanto Dovrebbe Andare?

Se hai mai fatto nulla di hardening del sistema sul vostro computer, è probabile che hanno circa lo stesso numero di segnalazioni e suggerimenti. Si dovrebbe rivedere tutti e, guidati dal Lynis pagine web per ogni, fare una chiamata di giudizio sull’opportunità di affrontare il problema.

Il libro di testo, metodo, naturalmente, sarebbe quello di provare a cancellare tutti loro. Che potrebbe essere più facile a dirsi che a farsi, però. Inoltre, alcuni dei suggerimenti potrebbe essere troppo per la media del computer di casa.

Blacklist USB driver del kernel per disabilitare l’accesso USB quando non la si utilizza? Una mission-critical computer che fornisce un sensibile business, servizio, questo potrebbe essere necessario. Ma per Ubuntu PC di casa? Probabilmente non.

CONTINUA A LEGGERE

  • “Decodifica CPU Giudizi: Una Guida per Principianti alla Processore Termini
  • “Come Utilizzare Microsoft Office Panning Mano al posto della Barra di Scorrimento
  • “Come Cambiare la Directory in Prompt dei comandi su Windows 10
  • “Come il Drag and Drop Tra le App su iPad
  • “Sono 4K Monitor per Computer in Generale Usare?