Überwachen Sie Ihr Linux-System s-Sicherheit mit Lynis

0
279
Fatmawati Achmad Zaenuri/Shutterstock

Wenn Sie führen ein Sicherheitsaudit auf Ihrem Linux-computer mit Lynis, es wird sichergestellt, dass Ihr Rechner so geschützt, wie es sein kann. Sicherheit ist alles, was für Geräte mit internet-Anschluss, so hier ist, wie stellen Sie sicher, Ihre sind sicher gesperrt.

Wie Sicher Ist Ihr Linux-Rechner?

Lynis führt eine suite von automatisierten tests, die gründlich inspizieren viele system-Komponenten und Einstellungen von Ihrem Linux-Betriebssystem. Es präsentiert seine Ergebnisse in einer Farbe-kodierten ASCII-Bericht als Liste von abgestuften Warnungen, Vorschläge und Maßnahmen, die ergriffen werden sollten.

Cybersecurity ist ein Balanceakt. Regelrechte paranoia ist nicht nützlich für alle, so, wie besorgt sollten Sie sein? Wenn Sie nur besuchen, seriösen web-Seiten, keine Anhänge öffnen oder auf links in unerwünschten E-Mails, und verwenden Sie unterschiedliche, robust, alle Passwörter für die Systeme, die Sie anmelden, was die Gefahr bleibt? Vor allem, wenn Sie mit Linux?

Wir behandeln diese in umgekehrter. Linux ist nicht immun gegen malware. In der Tat, das erste computer-Wurm wurde entwickelt, um Ziel-Unix-Computer im Jahr 1988. Rootkits wurden benannt nach dem Unix-superuser (root) und die Sammlung von software (kits), mit denen Sie installieren sich der Entdeckung zu entgehen. Dies gibt den superuser-Zugriff auf die Bedrohung der Schauspieler (also der Bösewicht).

Warum sind Sie benannt nach root? Da das erste rootkit wurde 1990 veröffentlicht und gezielt an Sun Microsystems laufen die SunOS Unix.

Also, malware hat seinen Anfang auf Unix. Es sprang den Zaun, wenn Windows durchgestartet und hogged das Rampenlicht. Aber jetzt, dass Linux läuft, der Welt, er ist zurück. Linux-und Unix-wie Betriebssysteme, wie macOS, bekommen die volle Aufmerksamkeit der Bedrohung Akteure.

Welche Gefahr bleibt, wenn du vorsichtig bist, vernünftig und achtsam, wenn Sie Ihren computer verwenden? Die Antwort ist lang und detailliert. Kondensiert es etwas, Cyberattacken sind vielfältig. Sie sind in der Lage, Dinge zu tun, nur eine kurze Weile her, als unmöglich.

Rootkits, wie Ryuk, kann Computer infizieren, wenn Sie ausgeschaltet werden, durch Kompromisse mit der wake-on-LAN-monitoring-Funktionen. Proof-of-concept-code wurde ebenfalls entwickelt. Ein erfolgreicher “Angriff” hatte, zeigten die Forscher an der Ben-Gurion University of the Negev, die erlauben würde, bedrohlich Akteure exfiltrate Daten aus einer air-gapped computer.

Es ist unmöglich, vorherzusagen, was Internetbedrohungen wird in der Lage sein in der Zukunft. Jedoch, wir wissen, welche Punkte in einen computer in der Abwehr anfällig sind. Unabhängig von der Art der gegenwärtig oder in Zukunft Angriffe, macht es nur Sinn, stecken Sie diese Lücken im Vorfeld.

Die Zahl der Cyber-Attacken, nur ein kleiner Prozentsatz bewusst und gezielt auf spezifische Organisationen oder Einzelpersonen. Die meisten Bedrohungen werden wahllose, weil malware nicht darum kümmert, wer Sie sind. Automatisierte port-Scans und andere Techniken nur suchen anfällige Systeme-und Sie anzugreifen. Sie benennen sich selbst als Opfer, indem Sie verwundbar zu sein.

Und das ist, wo Lynis kommt.

Die Installation Von Lynis

Installieren Lynis auf Ubuntu, führen Sie den folgenden Befehl ein:

sudo apt-get install lynis

Auf Fedora, Typ:

sudo dnf installieren lynis

Auf Manjaro verwenden Sie pacman:

sudo pacman -Sy lynis

Die Durchführung eines Audits

Lynis ist terminal-basiert, so gibt es keine GUI. Zum starten einer Prüfung, öffnen Sie ein terminal-Fenster. Klicken und ziehen Sie es an den Rand des Monitors, um es einrasten zu voller Höhe oder Strecken Sie es so hoch wie es gehen kann. Es gibt eine Menge von Ausgaben von Lynis, also je höher das terminal-Fenster ist, desto leichter wird es sein, zu überprüfen.

Es ist auch bequemer, wenn Sie öffnen Sie ein terminal-Fenster speziell für Lynis. Sie werden scrollen nach oben und unten eine Menge, so dass Sie nicht mühsam mit der Unordnung der vorhergehenden Kommandos wird die Navigation in der Lynis Ausgabe leichter.

Zu Beginn der Prüfung, geben Sie dies erfrischend unkompliziert-Befehl:

sudo lynis-audit-system

Kategorie-Namen, test Titel, und die Ergebnisse Blättern Sie in das terminal-Fenster, wie jede Kategorie von tests ist abgeschlossen. Ein audit dauert nur ein paar Minuten bei den meisten. Wenn es fertig ist, werden Sie zurück zur Eingabeaufforderung. Bewertung der Ergebnisse, Rollen Sie einfach das terminal-Fenster.

Der erste Abschnitt der Prüfung erkennt die Linux-version, kernel-Version, und andere system-details.

Bereiche, die berücksichtigt werden müssen, sind hervorgehoben in gelb (Vorschläge) und rot (Warnungen, die angesprochen werden sollten).

Unten ist ein Beispiel für eine Warnung. Lynis analysiert hat, die der postfix-mail-server-Konfiguration und markiert etwas zu tun mit dem banner. Wir können mehr details über genau das, was es fand, und warum es möglicherweise ein Problem später.

Unten Lynis warnt uns, dass die firewall nicht konfiguriert ist auf dem Ubuntu-virtual-Maschine, die wir verwenden.

Blättern Sie durch Ihre Ergebnisse, um zu sehen, was Lynis gekennzeichnet. An der Unterseite des audit-Berichts, sehen Sie eine Zusammenfassung Bildschirm.

Der “Hardening-Index” ist Ihre Prüfung Punktzahl. Wir haben 56 von 100, was nicht gerade toll ist. Es wurden 222-tests durchgeführt und eine Lynis plugin aktiviert ist. Wenn Sie gehen, um die Lynis Community Edition plugin download-Seite und den newsletter abonnieren, erhalten Sie links zu weiteren plugins.

Es gibt viele plugins, darunter auch einige für die überwachung mit standards, wie die GDPR, ISO27001 und PCI-DSS.

Eine grüne V steht für ” ein Häkchen. Sie können auch sehen, amber Fragezeichen und das rote X ist.

Wir haben ein grünes Häkchen, denn wir haben eine firewall und malware scanner. Für test-Zwecke, wir haben auch installiert rkhunter, ein rootkit-Detektor, um zu sehen, ob Lynis entdecken möchten. Wie Sie oben sehen können, hat es getan; wir haben ein grünes Häkchen neben “Malware-Scanner.”

Der compliance-status unbekannt ist, weil die Prüfung nicht verwenden Sie eine compliance-plugin. Die Sicherheits-und Schwachstellen-Module wurden in diesem test verwendet.

Werden zwei Dateien generiert: eine Protokoll-und Daten-Datei. Die Daten-Datei befindet sich in “/var/log/lynis-Bericht.dat,” ist derjenige, der uns interessiert. Es enthält eine Kopie der Ergebnisse (ohne farbliche Hervorhebung), dass wir sehen können, in das terminal-Fenster. Diese kommen in praktisch, um zu sehen, wie Ihre hardening-index verbessert sich im Laufe der Zeit.

Wenn Sie rückwärts in das terminal-Fenster sehen Sie eine Liste mit Vorschlägen und anderen Warnungen. Die Warnungen sind die “big ticket” – Elemente, also werden wir Blick auf die.

Dies sind die fünf Warnungen:

  • “Version von Lynis ist sehr alt und sollte aktualisiert werden”: Dies ist eigentlich die neueste version von Lynis in den Ubuntu-repositories. Obwohl es nur 4 Monate alt, Lynis Auffassung, dass dies sehr alt. Die Versionen in den Manjaro und Fedora Pakete wurden neuere. Updates im Paket-Manager sind immer wahrscheinlicher zu werden, etwas hinter. Wenn Sie wirklich wollen, die neueste version können Sie Klonen das Projekt von GitHub und halten es synchronisiert.
  • “Kein Passwort gesetzt für Einzel-Modus”: die Single ist eine Wiederherstellung und Wartung-Modus, in dem nur der root-Benutzer ist betriebsbereit. Es ist kein Passwort für diesen Modus standardmäßig.
  • “Konnte nicht gefunden reaktionsschnell Weg 2 Nameserver”: Lynis versucht zu kommunizieren, mit zwei DNS-Server, aber war erfolglos. Dies ist eine Warnung, dass, wenn der aktuelle DNS-server ist fehlgeschlagen, da würde es keine automatische roll-over zu einem anderen.
  • “Einige der Offenlegung von Informationen im SMTP-banner”: Offenlegung von Informationen passiert, wenn Anwendungen oder Netzwerk-equipment verschenken Ihre Marke und Modell-Nummern (oder andere Infos) in der standard-Antworten. Dies kann Ihnen bedrohlich Schauspieler oder automatisierte malware Einblick in die Arten von Verwundbarkeit zu prüfen. Sobald Sie identifiziert haben, die software oder Gerät, das Sie angeschlossen haben, auch eine einfache lookup finden die Schwachstellen, die Sie versuchen können, zu nutzen.
  • “iptables-Modul(s) geladen, aber keine Regeln aktiv”: Die Linux-firewall installiert ist und läuft, aber es gibt keine Regeln für Sie.

Clearing-Warnungen

Jede Warnung hat einen link zu einer Webseite, die beschreibt das Problem und was Sie tun können, um es zu beheben. Nur bewegen Sie den Mauszeiger über einen der links, und drücken Sie dann Strg, und klicken Sie auf es. Ihr Standard-browser wird geöffnet, auf der Webseite für die Nachricht oder Warnung.

Die Seite unten geöffnet für uns, wenn wir Strg+klicken auf den link für die vierte Warnung, die wir im vorherigen Abschnitt.

Sie können überprüfen diese und entscheiden, welche Warnungen an die Adresse.

Die web-Seite weiter oben erklärt, dass das Standard-snippet von Informationen (“banner”) geschickt zu einem entfernten system, wenn es eine Verbindung zu den postfix-mail-server konfiguriert auf unsere Ubuntu-computer ist zu ausführlich. Es gibt keinen Vorteil zu bieten, von zu viel Informationen—in der Tat, das ist oft gegen Sie verwendet.

Die web-Seite sagt uns auch das banner befindet sich in “/etc/postfix/main.vgl.” Es rät uns, dass er gekürzt werden sollte, wieder nur “$myhostname ESMTP.”

Wir geben Sie den folgenden, um die Datei zu Bearbeiten als Lynis empfiehlt:

sudo gedit /etc/postfix/main.vgl

Wir suchen die Zeile in der Datei, die definiert die banner.

Wir Bearbeiten es, um nur den text Lynis empfohlen.

Wir speichern unsere änderungen, und schließen Sie gedit. Wir müssen jetzt starten Sie den postfix-mail-server für die änderungen wirksam werden:

sudo systemctl restart postfix

Nun, lassen Sie uns führen Lynis noch einmal und sehen, ob unsere änderungen haben einen Einfluss.

Die “Warnungen” Abschnitt zeigt jetzt nur noch vier. Die einen verweisen auf postfix ist Weg.

Ein nach unten, und nur vier weitere Warnungen und 50 Vorschläge, um zu gehen!

Wie Weit Sollte Man Gehen?

Wenn Sie noch nie getan, alle system-hardening, die auf Ihrem computer, werden Sie wahrscheinlich haben in etwa die gleiche Anzahl von Warnungen und Vorschläge. Man sollte Sie alle Lesen, und, geführt von den Lynis Webseiten für jeden, ein Urteil Anruf, ob es anzugehen.

Die lehrbuch-Methode, der wäre natürlich versuchen Sie alles klar. Das könnte leichter gesagt als getan. Plus, einige der Vorschläge könnten zuviel für den durchschnittlichen Heim-computer.

Blacklist der USB-kernel-Treiber zu deaktivieren, die USB-Zugriff, wenn Sie Sie nicht verwenden? Für eine mission-critical computer, bietet eine sensible business-service, dies kann notwendig werden. Aber für einen Ubuntu-PC zu Hause? Wahrscheinlich nicht.

LESEN SIE WEITER

  • › Decoding CPU-Bewertungen: A Beginner ‘ s Guide to Processor Bedingungen
  • › So Verwenden Sie die Microsoft Office-Panning Hand Statt der Scroll-Leiste
  • › So Ändern Sie Verzeichnisse in der Eingabeaufforderung auf Windows 10
  • › Wie Sie per Drag-and-Drop Zwischen den Apps auf einem iPad
  • › 4K-Monitoren Lohnt sich für Allgemeine Computer-Nutzung?