Hoe Audit van Uw Linux-Systeem Beveiliging met Lynis

0
229
Fatmawati Achmad Zaenuri/Shutterstock

Als u het uitvoeren van een security audit van uw Linux-computer met Lynis, het zal ervoor zorgen dat uw machine is als beschermd kan worden. Veiligheid is alles voor het internet aangesloten apparaten, dus hier is hoe ervoor te zorgen dat die van jou zijn veilig vergrendeld is.

Hoe Veilig Is Uw Linux-Computer?

Lynis voert een suite van geautomatiseerde tests die grondig te inspecteren vele onderdelen van het systeem en de instellingen van uw Linux-besturingssysteem. Het presenteert zijn bevindingen in een van de kleur-gecodeerde ASCII-rapport als een lijst van graded waarschuwingen, aanbevelingen en acties die moeten worden genomen.

Cybersecurity is een evenwichtsoefening. Regelrechte paranoia is niet nuttig voor iedereen, dus hoe betrokken moet je dan zijn? Als u alleen bezoek gerenommeerde websites, geen bijlagen te openen of volg de links in ongevraagde e-mails, en het gebruik van verschillende, robuust, wachtwoorden voor alle systemen is u in te loggen op, wat een gevaar blijft? Vooral als je met Linux?

Laten we het adres van degenen die in omgekeerde richting. Linux is niet immuun voor malware. In feite, de eerste computer worm was gericht zijn op Unix-computers in 1988. Rootkits zijn vernoemd naar de Unix-superuser (root) en de verzameling van software (pakketten) met die zij zelf installeren om detectie te vermijden. Dit geeft de superuser toegang tot de dreiging acteur (d.w.z. de bad guy).

Waarom zijn ze vernoemd naar de root? Omdat de eerste rootkit werd uitgebracht in 1990 en gericht op Sun Microsystems het uitvoeren van de SunOS Unix.

Dus, malware kreeg zijn start op Unix. Het sprong van het hek wanneer Windows nam af en stokt de schijnwerpers. Maar nu dat Linux draait de wereld, het is terug. Linux en Unix-achtige besturingssystemen, zoals mac os, krijgen de volle aandacht van dreigingen.

Wat het gevaar blijft als je voorzichtig bent, verstandige en bedachtzame wanneer u uw computer gebruikt? Het antwoord is lang en gedetailleerd. Om het te condenseren enigszins, cyberaanvallen zijn talrijk en gevarieerd. Ze zijn in staat om dingen te doen die slechts een korte tijd geleden, werden beschouwd als onmogelijk.

Rootkits, zoals Ryuk, kan infecteren computers wanneer ze zijn uitgeschakeld door afbreuk te doen aan de wake-on-LAN monitoring functies. Proof-of-concept code is ook ontwikkeld. Een succesvolle “aanval” werd aangetoond door onderzoekers van de Ben-Gurion Universiteit van de Negev die dreigingen te exfiltrate gegevens uit een lucht-gapped computer.

Het is onmogelijk om te voorspellen wat cyberdreigingen zal in staat zijn in de toekomst. Echter, we doen juist die punten in een computer verdediging kwetsbaar. Ongeacht de aard van de huidige of toekomstige aanvallen, het heeft alleen zin om plug die gaten in de vooraf.

Van het totaal aantal cyberaanvallen, slechts een klein percentage zijn bewust gericht op specifieke organisaties of personen. De meeste bedreigingen zijn willekeurig, omdat malware niet schelen wie je bent. Geautomatiseerde poorten worden gescand en andere technieken gewoon zoeken naar kwetsbare systemen en aanvallen. U nomineer jezelf als een slachtoffer door zich kwetsbaar opstellen.

En dat is waar Lynis komt.

Het Installeren Van Lynis

Te installeren Lynis op Ubuntu, voer je het volgende commando:

sudo apt-get install lynis

Op Fedora, type:

sudo dnf installeren lynis

Op Manjaro, kunt u gebruik maken van pacman:

sudo pacman -Sy lynis

Uitvoeren van een Audit

Lynis is een terminal-gebaseerd, zodat er geen GUI. Om te beginnen met een audit, open je een terminal venster. Klik en sleep het naar de rand van uw monitor om het uitlijnen op volledige hoogte of rek het zo lang als het maar kan. Er is een stuk van de uitvoer van Lynis, dus hoe groter het terminal venster is, hoe makkelijker het zal zijn om te beoordelen.

Het is ook veel handiger als je open een terminal venster specifiek voor Lynis. Zult u omhoog en omlaag bladeren op een hoop, zo niet te maken met de rommel van de vorige commando ‘ s maken het navigeren in de Lynis uitvoer gemakkelijker.

Om te beginnen met de audit, typt u deze verrassend eenvoudige commando:

sudo lynis controle systeem

Categorie namen, test titels, en de resultaten te scrollen in het terminal venster als elke categorie van testen is voltooid. Een controle duurt slechts een paar minuten hooguit. Wanneer dit is voltooid, keert u terug naar de opdrachtprompt. Om de bevindingen, gewoon naar het terminal venster.

Het eerste deel van de audit detecteert de versie van Linux, de kernel release, en het andere systeem gegevens.

Gebieden die nader moeten worden bekeken, zijn gemarkeerd in oranje (suggesties) en rood (waarschuwingen die moeten worden aangepakt).

Hieronder is een voorbeeld van een waarschuwing. Lynis heeft een analyse gemaakt van de postfix mail server configuratie en gemarkeerd iets te doen met de banner. Wij kunnen voor meer details van wat het precies gevonden en waarom kan een probleem zijn voor later.

Hieronder Lynis waarschuwt ons dat de firewall is niet geconfigureerd op de Ubuntu virtuele machine die we gebruiken.

Blader door uw resultaten om te zien wat Lynis gemarkeerd. Aan de onderkant van de audit rapport bekijkt, ziet u een scherm met een overzicht.

De “Verharding Index” is uw examen score. We hebben 56 van de 100, die is niet geweldig. Er waren 222 tests uitgevoerd en een Lynis plugin is ingeschakeld. Als je naar de Lynis Community Edition plugin pagina voor het downloaden en zich abonneren op de nieuwsbrief, krijg je links naar meer plugins.

Er zijn veel plugins, waaronder een aantal voor de controle tegen normen, zoals de GDPR, ISO27001, en PCI-DSS.

Een groene V vertegenwoordigt een vinkje. U ziet ook amber vraagtekens en rode X-en.

We hebben groene vinkjes, want we hebben een firewall en malware scanner. Voor test doeleinden, wij ook geïnstalleerd rkhunter, een rootkit detector, om te zien of Lynis zouden ontdekken. Zoals je hierboven kunt zien, het deed; we kregen een groen vinkje naast ‘ Malware Scanner.”

De compliance status is onbekend, omdat de controle niet gebruik maken van een compliance-plugin. De veiligheid en kwetsbaarheid modules werden gebruikt in deze test.

Twee bestanden gemaakt: een log en gegevens bestand. De gegevens bestand, gelegen op “/var/log/lynis-rapport.dat,” we zijn geïnteresseerd in. Het bevat een kopie van de resultaten (zonder de kleur te markeren), die we kunnen zien in het terminal-venster. Deze zijn handig om te zien hoe uw verharding index verbetert de loop van de tijd.

Als u achteruit scrollen in het terminal venster, zie je een lijst van suggesties en andere waarschuwingen. De waarschuwingen zijn de “grote ticket items, dus we kijken naar mensen.

Dit zijn de vijf waarschuwingen:

  • “Versie van Lynis is zeer oud en moet worden bijgewerkt”: Dit is eigenlijk de nieuwste versie van Lynis in de Ubuntu repositories. Hoewel het slechts 4 maanden oud, Lynis is van mening dat dit een zeer oud. De versies in de Manjaro en Fedora pakketten zijn nieuwer. Updates in package managers zijn altijd waarschijnlijk iets achter. Als je echt wilt de meest recente versie kunt u deze klonen het project van GitHub en houden gesynchroniseerd.
  • “Er is geen wachtwoord ingesteld voor single mode”: Één is een herstel en onderhoud van de modus waarin alleen de root gebruiker is operationeel. Geen wachtwoord is ingesteld voor deze modus standaard.
  • “Kon het niet vinden van 2 responsieve nameservers”: Lynis probeerde te communiceren met twee DNS-servers, maar was niet succesvol. Dit is een waarschuwing dat als de huidige DNS-server mislukt, zou er geen automatische roll-over naar de andere.
  • “Gevonden wat openbaarmaking van informatie in de SMTP-banner”: het vrijgeven van Informatie gebeurt er wanneer toepassingen of de apparatuur in het netwerk geven hun merk en model nummers (of andere informatie) in standaard antwoorden. Dit kan leiden tot bedreiging acteurs of geautomatiseerde malware inzicht in de types van kwetsbaarheid te controleren. Als ze eenmaal hebt geïdentificeerd, de software of het apparaat hebt aangesloten, een eenvoudige lookup vindt de kwetsbaarheden kunnen ze proberen te exploiteren.
  • “iptables-module(s) geladen, maar geen actieve regels”: De Linux firewall is up and running, maar er zijn geen regels voor.

Clearing Waarschuwingen

Elke waarschuwing is een link naar een webpagina die beschrijft het probleem en wat u kunt doen om het te verhelpen. Beweeg je de muisaanwijzer over een van de links, en druk op Ctrl en klik op het. Uw standaardbrowser geopend op de webpagina voor het bericht of waarschuwing.

De onderstaande pagina geopend voor ons, als wij Ctrl+geklikt op de link voor de vierde waarschuwing die we in de vorige paragraaf.

U kunt elk van deze en bepalen welke waarschuwingen te pakken.

De web pagina legt uit dat de standaard fragment van de informatie (de “banner”) verzonden naar een systeem op afstand wanneer deze wordt aangesloten op de postfix mail server is geconfigureerd op onze Ubuntu computer is te uitgebreid. Er is geen enkel voordeel te bieden te veel informatie—in feite, dat vaak tegen je gebruikt.

De webpagina vertelt ons ook de banner bevindt zich in “/etc/postfix/main.vgl.” Zij adviseert ons dat moet worden bijgesneden terug naar alleen “$myhostname ESMTP.”

Wij typ het volgende om het bestand te bewerken als Lynis adviseert:

sudo gedit /etc/postfix/main.cf

We zoek de regel die bepaalt de banner.

We bewerken het om de tekst Lynis aanbevolen.

We slaan onze wijzigingen op en sluit gedit af. Nu moeten We opnieuw de postfix mail server om de wijzigingen door te voeren:

sudo systemctl start postfix

Nu, laten we uitvoeren Lynis eenmaal meer en, als de wijzigingen effect hebben gehad.

De “Waarschuwingen” – sectie nu alleen toont vier. De ene verwijst naar de postfix is gegaan.

Een naar beneden, en slechts vier meer waarschuwingen en 50 suggesties om te gaan!

Hoe Ver Moet Je Gaan?

Als je nog nooit hebt gedaan een systeem verharding op uw computer, zult u waarschijnlijk op ongeveer dezelfde aantal waarschuwingen en suggesties. Je moet ze allemaal en, geleid door de Lynis webpagina ‘ s voor elke, het maken van een beslissing gesprek over de vraag of het aan te pakken.

Het leerboek, methode, natuurlijk, zou zijn om te proberen om ze duidelijk allemaal. Dat is misschien gemakkelijker gezegd dan gedaan, dat wel. Plus, een aantal van de suggesties misschien overkill voor de gemiddelde computer thuis.

Zwarte lijst de USB-kernel stuurprogramma ‘ s voor het uitschakelen van de USB-toegang als u het niet gebruikt? Voor een mission-critical computer die zorgt voor een gevoelige zakelijke service, dit kan nodig zijn. Maar voor een Ubuntu PC thuis? Waarschijnlijk niet.

LEES VERDER

  • “Decoderen CPU Beoordelingen: A Beginner’ s Guide to Processor Voorwaarden
  • “Het Gebruik van Microsoft Office Pannen met de Hand in Plaats van de schuifbalk
  • “Het Veranderen van Mappen in de Command Prompt in Windows 10
  • “Hoe Slepen en Neerzetten Tussen Apps op een iPad
  • “4K-Monitoren de moeite Waard voor het Algemeen Gebruik van de Computer?