Поиск по сайту:

Изучение аудиторского отчета Lynis


На этой странице

  1. Что мы здесь будем изучать?
  2. Аудиторские отчеты Lynis
    1. 1. Инициализация программы
    2. 2. Плагины
    3. 3. Дебиан-тесты
    4. 4. Загрузка и службы
    5. 5. ядро
    6. 6. Память и процессы

    1. 1. Установите пакет apt-listchanges
    2. 2. Сканер вредоносных программ
    3. 3. Установка модуля безопасности PAM

    Lynis — это бесплатный инструмент аудита безопасности с открытым исходным кодом, выпущенный как проект под лицензией GPL и доступный для операционных систем Linux и Unix, таких как MacOS, FreeBSD, NetBSD, OpenBSD и т. д.

    Что мы будем исследовать здесь?

    В этом руководстве мы попытаемся изучить аудиторский отчет Lynis и научиться применять некоторые из предлагаемых в нем реформ. Давайте теперь начнем с этого руководства.

    Понимание аудиторских отчетов Lynis

    Сканирование post lynis оставило нам огромную сводку проведенных тестов. Чтобы извлечь выгоду из этих результатов, жизненно важно понять их и применить конкретные дополнительные действия. Сначала мы дадим краткий обзор нескольких разделов аудита, а затем перейдем к разделам предложений. Таким образом, мы получим представление о том, что означает каждый конкретный тест и как применять предложения.

    1. Инициализация программы

    2. Плагины

    3. Тесты Debian

    4. Загрузка и службы

    5. Ядро

    Здесь Lynis выполняет проверку различных параметров ядра, таких как уровень запуска, версия и тип ядра и т. д.

    6. Память и процессы

    В этом разделе Lynis проверяет состояние процессов, то есть мертвы они или находятся в состоянии ожидания.

    По аналогичной схеме Lynis проверяет различные разделы системы, такие как службы, программное обеспечение, сеть, базы данных и так далее. Описывать каждый шаг будет очень долго. В целом он генерирует предложения и предупреждения для каждого проверяемого раздела. Исправление этих предупреждений и применение последующих предложений помогают нам еще больше укрепить наши системы. Теперь мы сосредоточимся на настройке нескольких предложений.

    Устранение проблем…

    Как упоминалось в предыдущем разделе, Lynis заполняет терминал результатами сканирования, а также создает файл журнала (lynis.log) и файл отчета (lynis-report.dat). Вы, наверное, заметили, что за каждым предупреждением и предложением следует краткое описание и ссылка на раздел «Управление» на веб-сайте CISOfy. Например, посмотрите на картинку ниже:

    1. Установите пакет apt-listchanges

    Этот пакет сравнивает версию установленного пакета с новой доступной версией. Чтобы установить этот пакет, используйте:

    $ sudo apt apt-listchanges

    2. Сканер вредоносных программ

    Lynis сообщает, что в нашей системе не установлен сканер вредоносных программ. Также приведены примеры таких инструментов, как rkhunter, chkrootkit и OSSEC. Давайте установим rkhunter на нашу Kali Linux:

    $ sudo apt install rkhunter

    3. Установка модуля безопасности PAM

    $ sudo apt install libpam-cracklib

    Давайте установим все вышеперечисленные пакеты и повторно запустим аудит Lynis, чтобы увидеть, уменьшилось ли количество предложений:

    $ sudo ./lynis audit system 

    Примечание. При изучении предложения или предупреждения можно использовать команду show details для просмотра полного описания с использованием идентификатора теста. Например, для изучения «KRNL-5830» используйте команду:

    sudo lynis show details KRNL-5830

    Кроме того, вы можете использовать ссылку под каждым идентификатором теста, чтобы увидеть их описание на веб-сайтах CISOfy.

    Заключение

    Можно испугаться, впервые увидев много предложений в результатах аудита. Однако это не повод для беспокойства. Воспринимайте это как набросок карты безопасности вашей системы. Некоторые из предложений просто устанавливают пакет, выполняя простую команду, в то время как другие могут потребовать от вас настройки нескольких файлов конфигурации. Просто определите проблемы и устраните любую уязвимость, которую вы обнаружите.