Изучение аудиторского отчета Lynis
На этой странице
- Что мы здесь будем изучать?
- Аудиторские отчеты Lynis
- 1. Инициализация программы
- 2. Плагины
- 3. Дебиан-тесты
- 4. Загрузка и службы
- 5. ядро
- 6. Память и процессы
- 1. Установите пакет apt-listchanges
- 2. Сканер вредоносных программ
- 3. Установка модуля безопасности PAM
Lynis — это бесплатный инструмент аудита безопасности с открытым исходным кодом, выпущенный как проект под лицензией GPL и доступный для операционных систем Linux и Unix, таких как MacOS, FreeBSD, NetBSD, OpenBSD и т. д.
Что мы будем исследовать здесь?
В этом руководстве мы попытаемся изучить аудиторский отчет Lynis и научиться применять некоторые из предлагаемых в нем реформ. Давайте теперь начнем с этого руководства.
Понимание аудиторских отчетов Lynis
Сканирование post lynis оставило нам огромную сводку проведенных тестов. Чтобы извлечь выгоду из этих результатов, жизненно важно понять их и применить конкретные дополнительные действия. Сначала мы дадим краткий обзор нескольких разделов аудита, а затем перейдем к разделам предложений. Таким образом, мы получим представление о том, что означает каждый конкретный тест и как применять предложения.
1. Инициализация программы
2. Плагины
3. Тесты Debian
4. Загрузка и службы
5. Ядро
Здесь Lynis выполняет проверку различных параметров ядра, таких как уровень запуска, версия и тип ядра и т. д.
6. Память и процессы
В этом разделе Lynis проверяет состояние процессов, то есть мертвы они или находятся в состоянии ожидания.
По аналогичной схеме Lynis проверяет различные разделы системы, такие как службы, программное обеспечение, сеть, базы данных и так далее. Описывать каждый шаг будет очень долго. В целом он генерирует предложения и предупреждения для каждого проверяемого раздела. Исправление этих предупреждений и применение последующих предложений помогают нам еще больше укрепить наши системы. Теперь мы сосредоточимся на настройке нескольких предложений.
Устранение проблем…
Как упоминалось в предыдущем разделе, Lynis заполняет терминал результатами сканирования, а также создает файл журнала (lynis.log) и файл отчета (lynis-report.dat). Вы, наверное, заметили, что за каждым предупреждением и предложением следует краткое описание и ссылка на раздел «Управление» на веб-сайте CISOfy. Например, посмотрите на картинку ниже:
1. Установите пакет apt-listchanges
Этот пакет сравнивает версию установленного пакета с новой доступной версией. Чтобы установить этот пакет, используйте:
$ sudo apt apt-listchanges
2. Сканер вредоносных программ
Lynis сообщает, что в нашей системе не установлен сканер вредоносных программ. Также приведены примеры таких инструментов, как rkhunter, chkrootkit и OSSEC. Давайте установим rkhunter на нашу Kali Linux:
$ sudo apt install rkhunter
3. Установка модуля безопасности PAM
$ sudo apt install libpam-cracklib
Давайте установим все вышеперечисленные пакеты и повторно запустим аудит Lynis, чтобы увидеть, уменьшилось ли количество предложений:
$ sudo ./lynis audit system
Примечание. При изучении предложения или предупреждения можно использовать команду show details для просмотра полного описания с использованием идентификатора теста. Например, для изучения «KRNL-5830» используйте команду:
sudo lynis show details KRNL-5830
Кроме того, вы можете использовать ссылку под каждым идентификатором теста, чтобы увидеть их описание на веб-сайтах CISOfy.
Заключение
Можно испугаться, впервые увидев много предложений в результатах аудита. Однако это не повод для беспокойства. Воспринимайте это как набросок карты безопасности вашей системы. Некоторые из предложений просто устанавливают пакет, выполняя простую команду, в то время как другие могут потребовать от вас настройки нескольких файлов конфигурации. Просто определите проблемы и устраните любую уязвимость, которую вы обнаружите.