Tutoriales

Lynis – Auditoría de Seguridad en Sistemas Unix o Linux

Linnís Es una herramienta de auditoría de seguridad gratuita y de código abierto para sistemas basados ​​en UNIX como Linux, macOS, BSD, etc. Realiza escaneos de seguridad y se ejecuta en el propio sistema.

En este tutorial aprenderemos a escanear nuestro Linux (leer kali linux) para corregir sus vulnerabilidades y saber si tenemos algún malware en nuestro sistema.

Lynis fue creada por Michael Boelen, quien es cazador.

Lynis se creó para realizar análisis de seguridad en profundidad de los sistemas internos y proporcionar consejos y recomendaciones. Esta herramienta es muy útil para auditores, expertos en seguridad, evaluadores de penetración y, a veces, incluso administradores de sistemas/redes.

Los objetivos principales son:

  • Auditoría de seguridad automática
  • Pruebas de cumplimiento (por ejemplo, ISO27001, PCI-DSS, HIPAA)
  • Detección de vulnerabilidades

Lenis (también) ayuda con:

  • Configuración y Gestión de Activos
  • Gestión de parches de software
  • fortalecimiento del sistema
  • Pruebas de penetración (elevación de privilegios)
  • Detección de intrusos

Lynis viene preinstalado con la versión completa de Kali Linux, o podemos instalarlo/actualizarlo usando los siguientes comandos:

sudo apt-get install lynis

Después de esto, podemos ver las opciones de ayuda de Lynis con:

sudo lynis show help

Podemos ver el menú de ayuda de Lynis en la siguiente captura de pantalla:

menú de ayuda de lynis

¿Ahora podemos comprobar si nuestro Lynis está actualizado? Para esto usamos el siguiente comando:

sudo lynis update info

Comando de salida en la siguiente captura de pantalla:

Lynis actualiza la información de Kali Linux

En la captura de pantalla anterior podemos ver que Kali Linux que viene con nuestro Lynis (versión 3.0.7) está desactualizado. Entonces lo clonamos directamente desde su repositorio de GitHub con el siguiente comando:

git clone https://github.com/CISOfy/lynis

Una vez que se completa el proceso de clonación, usamos el comando cd para ingresar al directorio lynis:

cd lynis

Desde aquí podemos ejecutar a Lynis. Verificamos la información actualizada aquí con el siguiente comando:

./lynis update info

En la captura de pantalla a continuación, podemos ver la Lynis actualizada.

información de actualización de lynnis

Sí, ahora tenemos la última versión 3.0.8. Usémoslo ahora.

Podemos usar Lynis para auditar nuestros sistemas locales y remotos. También podemos analizar archivos Docker usando Lynis. Por ejemplo, solo escaneamos nuestros sistemas Kali Linux por ahora.

Teníamos algunos servicios ejecutándose en nuestro sistema antes de comenzar la auditoría para obtener mejores resultados.

Aquí iniciamos nuestro servidor web Apache, base de datos Mysql y servicio ssh. Para iniciarlos, necesitamos ejecutar los siguientes tres comandos en la terminal:

sudo service apache2 start
sudo service mysql start
sudo service ssh start
Servicios de inicio en Kali Linux

Ahora estamos listos para ejecutar una auditoría en nuestro sistema. Para realizar un escaneo/auditoría, necesitamos ejecutar los siguientes comandos:

./lynis audit system

Después de esto, se ejecutará la auditoría. Esto tomará alrededor de un minuto, dependiendo del rendimiento del sistema.

auditoría del sistema lynis

Ahora nuestra auditoría anterior es un escaneo sin privilegios. Significa que no le damos permisos de root. Sin embargo, cada vez que escaneamos sin privilegios de raíz, el proceso de auditoría no escanea el sistema raíz. Entonces, si queremos, podemos realizar una auditoría con root usando el siguiente comando:

sudo ./lynis audit system

Luego nos pedirá la contraseña de sudo y luego debemos presionar «Enter» para confirmar el proceso.

Para escanear hosts remotos, podemos usar el siguiente comando:

./lynis audit system remote 

Ahora analizamos los resultados de nuestra auditoría.Así que los datos de nuestro informe se muestran en nuestro terminal y también se almacenan en /var/log/lynis-informe.dat documento.

La siguiente captura de pantalla muestra los resultados de la auditoría de Lynis:

resultados

En la captura de pantalla anterior, podemos ver que Lynis nos dio algunas advertencias y muchas sugerencias para hacer que nuestro sistema sea más seguro.

Todos los problemas tienen una identificación, al igual que tomamos las identificaciones de las advertencias de error de PHP [PHP-2376].

lynis encontró un error de PHP

Ahora, para saber más sobre esta advertencia y cómo solucionarla, podemos ver los detalles de esta ID usando el enlace web dado o usando el siguiente comando:

./lynis show details PHP-2376

Aquí, Lynis nos brinda una solución a este error, podemos ver el área resaltada en la captura de pantalla a continuación:

error de lynis php resuelto

Cuando Lynis comienza a escanear nuestros sistemas, realiza varias categorías de auditorías:

  • Herramientas de sistema: binarios del sistema
  • Comenzar y servir: Bootloader, iniciar servicio
  • centro: Niveles de ejecución, módulos cargados, configuración del kernel, volcados del núcleo
  • Memoria y procesos: Proceso zombi, proceso de espera IO
  • Usuarios, grupos y autenticación: ID de grupo, sudoers, configuración de PAM, vencimiento de contraseña, máscara predeterminada
  • caparazón
  • Sistema de archivos: punto de montaje, archivo /tmp, sistema de archivos raíz
  • Almacenamiento: Almacenamiento USB, Firewire OHCI
  • NFS
  • Software: Servicio de nombres: Dominios de búsqueda DNS, BIND
  • Puertos y Paquetes: Paquetes vulnerables/actualizables, repositorios seguros
  • redes: servidores de nombres, interfaces promiscuas, conexiones
  • Impresora y carrete: Configuración de copa
  • Software: correo electrónico y mensajería
  • Software: Cortafuegos: iptables, pf
  • Software: Servidor web: apache, nginx
  • Soporte SSH: Configuración SSH
  • Soporte SNMP
  • base de datos: Contraseña raíz de MySQL
  • servicio LDAP
  • programa: php: opciones de php
  • rejilla de calamar
  • Registros y archivos: Demonio Syslog, directorio de registro
  • Servicio inseguro: disco de red
  • Pancartas y logotipos
  • Tareas programadas: crontab/cronjob, atd
  • Contabilidad: datos de sysstat, auditoría
  • Tiempo y sincronización: demonio ntp
  • Criptografía: El certificado SSL caduca
  • virtualización
  • Marco de seguridad: AppArmor, SELinux, Estado de seguridad
  • Software: integridad de archivos
  • Software: Escáner de malware
  • Directorio principal: archivo de historial de shell

Podemos verificar fallas de configuración en las amplias categorías anteriores. Muchas pruebas forman parte de pautas y estándares de seguridad comunes, además de otras pruebas de seguridad. Después de escanear, se mostrará un informe con todos los hallazgos.

Lynis también tiene una versión paga más útil.Para precios y más información, por favor Chequea aquí.

Aquí, podemos ver cómo solucionar problemas del sistema. Lynis también pudo encontrar malware en nuestros sistemas. Esta herramienta es útil para proteger los sistemas basados ​​en Unix.Esto es lo que podemos hacer Auditoría de seguridad Kali Linux con Lynis Y mantener nuestro sistema seguro. Construyendo sistemas más seguros para un mundo más seguro.

Dale me gusta a nuestros tutoriales y sigue nuestro blog desde la barra lateral derecha usando tu ID de correo electrónico.nosotros también GitHub y GorjeoPublicamos actualizaciones allí.

Para cualquier pregunta o consulta, no dude en comentar a continuación, siempre respondemos.

LEER  cpufetch: impresionante utensilio de información de edificación de CPU para Linux y macOS

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba