Как провести аудит удаленной системы Linux с помощью Lynis Security Tool
На этой странице
- Что мы здесь будем изучать?
- Предпосылки
- Экспериментальная установка
- Этапы аудита удаленной системы
- Подведение итогов
Lynis — это бесплатный инструмент аудита безопасности с открытым исходным кодом, выпущенный как проект под лицензией GPL и доступный для операционных систем Linux и Unix, таких как MacOS, FreeBSD, NetBSD, OpenBSD и т. д. Люди, как правило, не знают, что мы также можем использовать Lynis для удаленного аудита системы. Таким образом, мы можем установить Lynis в одной системе и провести аудит в других удаленных системах.
Что мы будем исследовать здесь?
В этом руководстве мы предоставим инструкции о том, как выполнить аудит безопасности Lynis в удаленной системе. Давайте теперь начнем с этого HowTo.
Предпосылки
- Git и Lynis должны быть установлены в системе Kali Linux.
- Между двумя системами должно быть установлено соединение SSH.
- Подключение к Интернету для двух систем.
Экспериментальная установка
В этом руководстве мы используем две системы Linux: 1) Kali Linux 2) Ubuntu 20.04.
В системе Kali Linux у нас есть рабочая установка Lynis. Мы установили Lynis с помощью инструмента «Git», поэтому мы будем запускать его из извлеченного каталога «lynis». Наши команды lynis будут начинаться с префикса: «./lynis». Если вы установили его с помощью диспетчера пакетов apt, вы можете вызвать его из любого места и напрямую, используя имя инструмента: «lynis».
Ubuntu 20.04 — это наша удаленная система, на которой мы будем проводить аудит. Конфигурация IP этих машин следующая:
- Kali Linux: 192.168.199.161/24
- Убунту: 192.168.199.150/24
Шаги для аудита удаленной системы
Теперь мы выполним следующие шаги, чтобы выполнить аудит системы безопасности на нашей удаленной цели.
Шаг 1. Начните с входа в систему Kali Linux. Теперь нам нужно получить установочные файлы Lynis из репозитория GitHub, поэтому откройте терминал и выполните следующую команду:
$git клон https://github.com/CISofy/lynis
Шаг 2. После загрузки файлов git в вашей системе должна появиться папка с именем «lynis»:
$лс
Теперь перейдите в папку «lynis» и создайте папку «files»:
$файлы cd && файлы mkdir
Шаг 3. Создайте tar-файл папки lynis, выполнив следующие команды «вне» этой папки:
$кд ..
$tar czf ./lynis/files/lynis-remote.tar.gz --exclude=files/lynis-remote.tar.gz ./lynis
Теперь снова перейдите в папку lynis и проверьте, находится ли файл с именем ‘lynis-remote.tar.gz’ в папке ‘files’:
$cd lynis && ls файлы/
Шаг 4. Пришло время скопировать указанный выше tar-файл на нашу целевую машину, то есть на Ubuntu с адресом 192.168.199.150/24. Мы используем команду «scp» для этой задачи:
$ scp -q ./files/lynis-remote.tar.gz ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/tmp-lynis-remote.tgz
Примечание. В каждой команде замените «YOUR_USERNAME» и IP-адрес на имя пользователя и IP-адрес целевой системы.
Подтвердите подлинность целевой системы и введите ее пароль, чтобы передача работала.
Шаг 5. После выполнения вышеуказанной команды в целевой системе должна появиться папка с именем «tmp-lynis-remote.tgz».
Шаг 6. Отлично, наш tar-файл теперь находится на целевой машине, теперь нам нужно запустить следующую команду, чтобы начать сканирование целевой машины:
$ ssh 'YOUR_USERNAME'@192.168.199.150 \mkdir -p ~/tmp-lynis && cd ~/tmp-lynis && tar xzf ../tmp-lynis-remote.tgz && rm ../tmp-lynis-remote. tgz && cd lynis && ./lynis аудит системы\
Для завершения сканирования потребуется некоторое время, в зависимости от размера сканирования, поэтому наберитесь терпения. В большинстве случаев это длится 2 минуты. На терминале вы можете увидеть различные тесты, выполненные Lynis:
Пример вывода:
[+] Ядро
------------------------------------
– Проверка уровня выполнения по умолчанию [ RUNLEVEL 5 ]
- Проверка поддержки ЦП (NX/PAE)
Поддержка ЦП: поддержка PAE и/или NoeXecute [ НАЙДЕНО ]
- Проверка версии и выпуска ядра [ ВЫПОЛНЕНО ]
- Проверка типа ядра [ ВЫПОЛНЕНО ]
- Проверка загруженных модулей ядра [ ВЫПОЛНЕНО ]
Найдено 147 активных модулей
- Проверка файла конфигурации ядра Linux [ FOUND ]
- Проверка планировщика ядра ввода-вывода по умолчанию [НЕ НАЙДЕНО]
- Проверка наличия доступных обновлений ядра [ OK ]
- Проверка конфигурации дампов ядра
- конфигурация в файлах конфигурации systemd [ПО УМОЛЧАНИЮ]
- конфигурация в etc/profile [ ПО УМОЛЧАНИЮ ]
- жесткая конфигурация в security/limits.conf [ ПО УМОЛЧАНИЮ ]
- мягкая конфигурация в security/limits.conf [ ПО УМОЛЧАНИЮ ]
- Проверка конфигурации дампов ядра setuid [ЗАЩИЩЕНО]
- Проверьте, требуется ли перезагрузка [ НЕТ ]
[+] Память и процессы
Шаг 7. После завершения процесса сканирования мы можем просто очистить извлеченный каталог «tmp-lynis» на удаленной машине из шага 6.
$ssh ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150 \rm -rf ~/tmp-lynis\
Шаг 8. Результаты сканирования отображаются на терминале Kali Linux. Мы также можем получить журнал сканирования и отчет с удаленного компьютера, используя:
scp -q ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/lynis.log ./files/192.168.199.150-lynis.log
scp -q ‘ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ’@192.168.199.150:~/lynis-report.dat ./files/192.168.199.150-lynis-report.dat
ssh ‘YOUR_USERNAME’@192.168.199.150 \rm ~/lynis.log ~/lynis-report.dat\
Подведение итогов
В этом руководстве мы узнали, как сканировать удаленную систему с помощью Lynis. Если вы правильно следовали этому руководству, вы заметите, что мы не оставили никаких следов аудита в удаленной системе. Lynis — отличный инструмент для тех, кто хочет проверить уровень безопасности своей системы. Сканирование выполняется быстро и дает полезные предложения по улучшению общей безопасности системы. В следующем уроке мы рассчитываем изучить различные детали сканирования Lynis, такие как предупреждения, предложения и т. д., так что следите за обновлениями.