Поиск по сайту:

Как провести аудит удаленной системы Linux с помощью Lynis Security Tool


На этой странице

  1. Что мы здесь будем изучать?
  2. Предпосылки
  3. Экспериментальная установка
  4. Этапы аудита удаленной системы
  5. Подведение итогов

Lynis — это бесплатный инструмент аудита безопасности с открытым исходным кодом, выпущенный как проект под лицензией GPL и доступный для операционных систем Linux и Unix, таких как MacOS, FreeBSD, NetBSD, OpenBSD и т. д. Люди, как правило, не знают, что мы также можем использовать Lynis для удаленного аудита системы. Таким образом, мы можем установить Lynis в одной системе и провести аудит в других удаленных системах.

Что мы будем исследовать здесь?

В этом руководстве мы предоставим инструкции о том, как выполнить аудит безопасности Lynis в удаленной системе. Давайте теперь начнем с этого HowTo.

Предпосылки

  • Git и Lynis должны быть установлены в системе Kali Linux.
  • Между двумя системами должно быть установлено соединение SSH.
  • Подключение к Интернету для двух систем.

Экспериментальная установка

В этом руководстве мы используем две системы Linux: 1) Kali Linux 2) Ubuntu 20.04.

В системе Kali Linux у нас есть рабочая установка Lynis. Мы установили Lynis с помощью инструмента «Git», поэтому мы будем запускать его из извлеченного каталога «lynis». Наши команды lynis будут начинаться с префикса: «./lynis». Если вы установили его с помощью диспетчера пакетов apt, вы можете вызвать его из любого места и напрямую, используя имя инструмента: «lynis».

Ubuntu 20.04 — это наша удаленная система, на которой мы будем проводить аудит. Конфигурация IP этих машин следующая:

  • Kali Linux: 192.168.199.161/24
  • Убунту: 192.168.199.150/24

Шаги для аудита удаленной системы

Теперь мы выполним следующие шаги, чтобы выполнить аудит системы безопасности на нашей удаленной цели.

Шаг 1. Начните с входа в систему Kali Linux. Теперь нам нужно получить установочные файлы Lynis из репозитория GitHub, поэтому откройте терминал и выполните следующую команду:

$git клон https://github.com/CISofy/lynis

Шаг 2. После загрузки файлов git в вашей системе должна появиться папка с именем «lynis»:

$лс

Теперь перейдите в папку «lynis» и создайте папку «files»:

$файлы cd && файлы mkdir

Шаг 3. Создайте tar-файл папки lynis, выполнив следующие команды «вне» этой папки:

$кд ..

$tar czf ./lynis/files/lynis-remote.tar.gz --exclude=files/lynis-remote.tar.gz ./lynis

Теперь снова перейдите в папку lynis и проверьте, находится ли файл с именем ‘lynis-remote.tar.gz’ в папке ‘files’:

$cd lynis && ls файлы/

Шаг 4. Пришло время скопировать указанный выше tar-файл на нашу целевую машину, то есть на Ubuntu с адресом 192.168.199.150/24. Мы используем команду «scp» для этой задачи:

$  scp -q ./files/lynis-remote.tar.gz ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/tmp-lynis-remote.tgz

Примечание. В каждой команде замените «YOUR_USERNAME» и IP-адрес на имя пользователя и IP-адрес целевой системы.

Подтвердите подлинность целевой системы и введите ее пароль, чтобы передача работала.

Шаг 5. После выполнения вышеуказанной команды в целевой системе должна появиться папка с именем «tmp-lynis-remote.tgz».

Шаг 6. Отлично, наш tar-файл теперь находится на целевой машине, теперь нам нужно запустить следующую команду, чтобы начать сканирование целевой машины:

$    ssh 'YOUR_USERNAME'@192.168.199.150 \mkdir -p ~/tmp-lynis && cd ~/tmp-lynis && tar xzf ../tmp-lynis-remote.tgz && rm ../tmp-lynis-remote. tgz && cd lynis && ./lynis аудит системы\

Для завершения сканирования потребуется некоторое время, в зависимости от размера сканирования, поэтому наберитесь терпения. В большинстве случаев это длится 2 минуты. На терминале вы можете увидеть различные тесты, выполненные Lynis:

Пример вывода:

[+] Ядро

------------------------------------

– Проверка уровня выполнения по умолчанию                                [ RUNLEVEL 5 ]

- Проверка поддержки ЦП (NX/PAE)

Поддержка ЦП: поддержка PAE и/или NoeXecute               [ НАЙДЕНО ]

- Проверка версии и выпуска ядра                       [ ВЫПОЛНЕНО ]

- Проверка типа ядра                                      [ ВЫПОЛНЕНО ]

- Проверка загруженных модулей ядра                            [ ВЫПОЛНЕНО ]

Найдено 147 активных модулей

- Проверка файла конфигурации ядра Linux                  [ FOUND ]

- Проверка планировщика ядра ввода-вывода по умолчанию                     [НЕ НАЙДЕНО]

- Проверка наличия доступных обновлений ядра                      [ OK ]

- Проверка конфигурации дампов ядра

- конфигурация в файлах конфигурации systemd                     [ПО УМОЛЧАНИЮ]

- конфигурация в etc/profile                            [ ПО УМОЛЧАНИЮ ]

- жесткая конфигурация в security/limits.conf            [ ПО УМОЛЧАНИЮ ]

- мягкая конфигурация в security/limits.conf            [ ПО УМОЛЧАНИЮ ]

- Проверка конфигурации дампов ядра setuid                [ЗАЩИЩЕНО]

- Проверьте, требуется ли перезагрузка                                 [ НЕТ ]

[+] Память и процессы




Шаг 7. После завершения процесса сканирования мы можем просто очистить извлеченный каталог «tmp-lynis» на удаленной машине из шага 6.

$ssh ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150 \rm -rf ~/tmp-lynis\

Шаг 8. Результаты сканирования отображаются на терминале Kali Linux. Мы также можем получить журнал сканирования и отчет с удаленного компьютера, используя:

scp -q ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/lynis.log ./files/192.168.199.150-lynis.log

scp -q ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/lynis-report.dat ./files/192.168.199.150-lynis-report.dat

ssh ‘YOUR_USERNAME’@192.168.199.150 \rm ~/lynis.log ~/lynis-report.dat\

Подведение итогов

В этом руководстве мы узнали, как сканировать удаленную систему с помощью Lynis. Если вы правильно следовали этому руководству, вы заметите, что мы не оставили никаких следов аудита в удаленной системе. Lynis — отличный инструмент для тех, кто хочет проверить уровень безопасности своей системы. Сканирование выполняется быстро и дает полезные предложения по улучшению общей безопасности системы. В следующем уроке мы рассчитываем изучить различные детали сканирования Lynis, такие как предупреждения, предложения и т. д., так что следите за обновлениями.