Come controllare con Lynis su sistemi Ubuntu Linux

All'interno delle attività di gestione e controllo che dobbiamo svolgere sugli ambienti LinuxIndipendentemente dalla distribuzione da utilizzare, uno degli aspetti più importanti da tenere in considerazione è associato alla sicurezza di ciascuna distro poiché una mancanza o una vulnerabilità metterà a rischio non solo le informazioni ospitate ma l'intera struttura a cui questa apparecchiatura è connesso.

Siamo in tempi in cui le minacce aumentano ogni giorno e molti amministratori o personale IT non prestano la dovuta attenzione a questo problema perché pensano che qualcosa non accadrà mai, ma come professionisti dobbiamo essere un passo avanti e di più quando si tratta di sicurezza di utenti in un'organizzazione.

Solvetic analizzerà a fondo un'applicazione pratica chiamata Lynis e vedremo come sarà di grande aiuto aumentare ulteriormente la nostra capacità di gestione, controllo e supervisione negli ambienti Linux.
In questo caso utilizzeremo Ubuntu 16.10 Server.

Cos'è lynis?Lynis è stato sviluppato come un'applicazione incaricata di eseguire controlli di sicurezza in ambienti Linux.

Lynis è open source che valuta il profilo di sicurezza di ogni team e ci darà suggerimenti su come aumentare e migliorare i livelli di sicurezza in azienda.

Lynis analizza gli ambienti UNIX e Linux in modo molto più dettagliato rispetto a un'applicazione di scansione delle vulnerabilità. Lynis può essere eseguito nei seguenti ambienti:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - La maggior parte delle distribuzioni
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris

Questa applicazione può essere utilizzata in casi quali:

  • Analisi e rilevamento di vulnerabilità.
  • Audit di sicurezza.
  • Test di conformità così come sono PCI o HIPAA.
  • Miglioramenti al sicurezza del sistema.
  • Gestione amministrativo.

1. Come installare Lynis su Ubuntu Server


Sebbene ci siano diversi modi per installare Lynis, in questo caso installeremo dal repository più recente.

Passo 1
È importante sottolineare che questo repository utilizza il protocollo HTTPS per il suo accesso, quindi dobbiamo confermare che il nostro server ha il supporto HTTPS, per convalidarlo eseguiremo la seguente riga:

 dpkg -s apt-transport-https | grep -i stato 

INGRANDIRE

Passo 2
Nel caso in cui non si disponga di questo supporto, eseguiremo la seguente riga per la sua installazione:

 sudo apt-get install apt-transport-https
Passaggio 3
Una volta che siamo sicuri di avere il supporto HTTPS, procediamo con l'installazione della chiave del repository ufficiale eseguendo quanto segue:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

INGRANDIRE

Passaggio 4
Ora aggiungeremo il repository ufficiale di Lynis in modo che sia disponibile nel gestore pacchetti, per questo eseguiamo quanto segue:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

INGRANDIRE

Passaggio 5
Aggiorniamo i pacchetti del sistema operativo:

 sudo apt-get update

INGRANDIRE

Passaggio 6
Una volta aggiornati i pacchetti, procediamo con l'installazione di Lynis in Ubuntu Server eseguendo il seguente comando:

 sudo apt-get install lynis

INGRANDIRE

Accettiamo il download e la rispettiva installazione dei pacchetti Lynis su Ubuntu Server 16.10.

2. Come eseguire un controllo di sicurezza con Lynis su Ubuntu Server 16.10

Passo 1
Una volta installata l'applicazione, possiamo vedere i comandi Lynis disponibili eseguendo la seguente riga:

 lynis mostra i comandi

INGRANDIRE

Passo 2
Ogni controllo di sicurezza in Lynis viene eseguito utilizzando profili che non sono altro che file di configurazione con vari parametri per controllare il modo in cui viene eseguito il controllo. Per vedere il profilo predefinito di Lynis utilizzeremo la seguente riga:

 lynis mostra impostazioni

INGRANDIRE

Passaggio 3
Possiamo verificare, prima di eseguire l'audit, se esiste una versione di Lynis più recente che potrebbe includere miglioramenti per verificarlo, utilizzeremo la seguente riga:

 informazioni sull'aggiornamento di lynis

INGRANDIRE

Passaggio 4
Questo indica che abbiamo la versione più recente di Lynis. Possiamo anche verificare questo risultato eseguendo la riga:

 controllo degli aggiornamenti di lynis
Passaggio 5
Per effettuare il nostro primo audit del sistema procediamo ad eseguire il seguente comando come utenti root in modo che sia completamente eseguito e non tralasci alcuni aspetti:
 sistema di controllo sudo lynis
Passaggio 6
Possiamo vedere che avvia il processo di auditing in Ubuntu Server:

INGRANDIRE

Passaggio 7
Questo processo richiede da uno a due minuti al massimo. Al termine dell'audit vedremo quanto segue:

INGRANDIRE

Passaggio 8
Le informazioni dettagliate di questo risultato sono memorizzate nel percorso /var/log/lynis.log e i dati del report, in cui abbiamo tutte le informazioni associate al server, verranno archiviati nel percorso /var/log/lynis-report.dat.
La cosa interessante di Lynis è che il precedente report ci mostra degli avvertimenti e i rispettivi suggerimenti di sicurezza da tenere in considerazione per avere un sistema stabile e affidabile:

INGRANDIRE

3. Come correggere gli avvisi generati da Lynis Ubuntu Server

Un avviso (Avviso) ci consente di prestare attenzione alle vulnerabilità che possono apparire nel sistema operativo. Di solito l'avviso include la soluzione.

Passo 1
Uno dei modi in cui abbiamo Lynis per analizzare un avviso in modo più dettagliato consiste nell'utilizzare la seguente sintassi:

 sudo lynis mostra dettagli (Codice) 
Passo 2
Ad esempio, se vogliamo conoscere in dettaglio l'avviso del codice FIRE-4512, eseguiremo quanto segue:
 sudo lynis mostra dettagli FIRE-4512 

INGRANDIRE

4. Come implementare i suggerimenti di Lynis su Ubuntu Server


Possiamo vedere che all'interno della rispettiva analisi di audit abbiamo vari suggerimenti (suggerimenti) offerti dallo strumento al fine di migliorare i livelli di sicurezza del server.

Il suggerimento è così composto:

  • Informazioni sui suggerimenti.
  • ID suggerimento.
  • Finalmente una soluzione.

Come con gli avvertimenti possiamo usare la linea sudo lynis mostra i dettagli per maggiori informazioni:

INGRANDIRE

In questo caso vediamo che la soluzione proposta è installare l'antimalware sul server. Quindi ogni suggerimento include una soluzione.

5. Come personalizzare gli audit di Lynis su Ubuntu Server


Come abbiamo accennato all'inizio, Lynis si affida ai profili per effettuare gli audit e ha un profilo predefinito.

Questi profili hanno l'estensione .prf e sono ospitati nel percorso:

 / etc / lynis
.

Passo 1
Per creare un nuovo profilo e dire a Lynis di controllare solo ciò di cui abbiamo bisogno e non l'intero sistema, creeremo un nuovo file chiamato solvetic eseguendo quanto segue:

 sudo nano /etc/lynis/solvetic.prf
Passo 2
In questo file aggiungeremo i test che vogliamo saltare che sono:
  • FILE-6310: Serve per controllare lo stato delle partizioni.
  • HTTP-6622: Viene utilizzato per convalidare Nginx su un'installazione di server Web.
  • HTTP-6702: Usato per controllare Apache.
  • PRNT-2307 e PRNT-2308: Utilizzato per controllare i server di stampa.
  • STRUMENTO-5002: Viene utilizzato per controllare strumenti automatici come Burattino e Sale.
  • SSH-7408: tcpkeepalive: Viene utilizzato per eseguire controlli di test di base.

Passaggio 3
In questo file aggiungeremo quanto segue:

 # Le righe che iniziano con "#" sono commenti # Salta un test (uno per riga) # Questo ignorerà la separazione delle partizioni test skip-test = FILE-6310 # Nginx è installato? skip-test = HTTP-6622 # Apache è installato? skip-test = HTTP-6702 # Salta il controllo dei servizi relativi alla stampa skip-test = PRNT-2307 skip-test = PRNT-2308 # Se un ID di test include più di un test usa questo modulo per ignorare un particolare test skip-test = SSH-7408: tcpkeepalive

INGRANDIRE

Passaggio 4
Manteniamo modifiche utilizzando la combinazione di tasti:

Ctrl + O

siamo usciti dall'editor utilizzando:

Ctrl + X

In questo modo la prossima volta che effettueremo un audit questi parametri verranno omessi.

Abbiamo capito come Lynis diventa un ottimo alleato per tutti gli amministratori e lo staff che vogliono controllare i livelli di sicurezza delle varie distro Linux. C'è anche la possibilità di utilizzarlo in altre distribuzioni ed è per questo che consigliamo come eseguire l'audit con Lynis su CentOS 7.

Verifica Lynis CentOS

wave wave wave wave wave