Dentro das tarefas de gestão e controle que devemos realizar nos ambientes LinuxIndependentemente da distro a ser utilizada, um dos aspectos mais importantes a se levar em consideração está associado à segurança de cada distro, uma vez que uma falta ou alguma vulnerabilidade nela colocará em risco não apenas as informações ali hospedadas, mas toda a estrutura a que este equipamento está conectado.
Estamos em uma época em que as ameaças aumentam a cada dia e muitos administradores ou pessoal de TI não se preocupam com esta questão porque pensam que algo nunca vai acontecer, mas como profissionais devemos estar um passo à frente e mais quando se trata de segurança de usuários em uma organização.
A Solvetic irá analisar minuciosamente uma aplicação prática chamada Lynis e veremos como será de grande ajuda para aumentar ainda mais nossa capacidade de gestão, controle e supervisão em ambientes Linux.
Neste caso, usaremos o Ubuntu 16.10 Server.
O que é lynisLynis foi desenvolvido como um aplicativo encarregado de realizar auditorias de segurança em ambientes Linux.
Lynis é um código aberto que avalia o perfil de segurança de cada equipe e nos dará sugestões de como aumentar e melhorar os níveis de segurança na empresa.
Lynis analisa ambientes UNIX e Linux com muito mais detalhes do que um aplicativo de varredura de vulnerabilidade. Lynis pode ser executado nos seguintes ambientes:
- AIX
- FreeBSD
- HP-UX
- Linux - maioria das distros
- Mac OS
- NetBSD
- OpenBSD
- Solaris
Este aplicativo pode ser usado em casos como:
- Análise e detecção de vulnerabilidades.
- Auditorias de segurança.
- Testes de conformidade como estão PCI ou HIPAA.
- Melhorias para o segurança do sistema.
- Gestão administrativo.
1. Como instalar o Lynis no Ubuntu Server
Embora existam várias maneiras de instalar o Lynis, neste caso iremos instalar a partir do repositório mais recente.
Passo 1
É importante ressaltar que este repositório utiliza o protocolo HTTPS para seu acesso, portanto devemos confirmar que nosso servidor possui suporte HTTPS, para validar este executaremos a seguinte linha:
dpkg -s apt-transport-https | grep -i status
PROLONGAR
Passo 2
Caso não tenha este suporte, iremos executar a seguinte linha para a sua instalação:
sudo apt-get install apt-transport-httpsetapa 3
Assim que tivermos certeza de que temos suporte HTTPS, procedemos à instalação da chave oficial do repositório executando o seguinte:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F
PROLONGAR
Passo 4
Agora vamos adicionar o repositório oficial do Lynis para que fique disponível no gerenciador de pacotes, para isso executamos o seguinte:
sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main"
PROLONGAR
Etapa 5
Atualizamos os pacotes do sistema operacional:
sudo apt-get update
PROLONGAR
Etapa 6
Assim que os pacotes forem atualizados, prosseguimos com a instalação do Lynis no Ubuntu Server executando o seguinte comando:
sudo apt-get install lynis
PROLONGAR
Aceitamos o download e respectiva instalação dos pacotes Lynis no Ubuntu Server 16.10.
2. Como fazer uma auditoria de segurança com Lynis no Ubuntu Server 16.10
Passo 1
Assim que o aplicativo estiver instalado, podemos ver os comandos Lynis disponíveis executando a seguinte linha:
lynis mostrar comandos
PROLONGAR
Passo 2
Cada auditoria de segurança no Lynis é realizada usando perfis que nada mais são do que arquivos de configuração com vários parâmetros para controlar a forma como a auditoria é realizada. Para ver o perfil padrão do Lynis, usaremos a seguinte linha:
lynis mostrar configurações
PROLONGAR
etapa 3
Podemos verificar, antes de realizar a auditoria, se existe uma versão mais recente do Lynis que pode incluir melhorias para verificar isso, usaremos a seguinte linha:
lynis update info
PROLONGAR
Passo 4
Isso indica que temos a versão mais atual do Lynis. Também podemos verificar este resultado executando a linha:
verificação de atualização lynisEtapa 5
Para realizar nossa primeira auditoria do sistema, procedemos à execução do seguinte comando como usuários root para que seja totalmente executado e não omita alguns aspectos:
sistema de auditoria sudo lynisEtapa 6
Podemos ver que ele inicia o processo de auditoria no Ubuntu Server:
PROLONGAR
Etapa 7
Esse processo leva de um a dois minutos no máximo. No final da auditoria, veremos o seguinte:
PROLONGAR
Etapa 8
As informações detalhadas deste resultado são armazenadas no caminho /var/log/lynis.log e os dados do relatório, onde temos todas as informações associadas ao servidor, serão armazenados no caminho /var/log/lynis-report.dat.
O interessante sobre o Lynis é que o relatório anterior nos mostra os avisos e as respectivas sugestões de segurança a levar em consideração para ter um sistema estável e confiável:
PROLONGAR
3. Como corrigir os avisos gerados pelo Lynis Ubuntu Server
Um aviso (Aviso) nos permite estar atentos às vulnerabilidades que podem aparecer no sistema operacional. Normalmente, o aviso inclui a solução para ele.
Passo 1
Uma das maneiras que temos no Lynis para analisar um aviso com mais detalhes é usar a seguinte sintaxe:
sudo lynis mostrar detalhes (código)Passo 2
Por exemplo, se quisermos saber em detalhes o aviso do código FIRE-4512, vamos executar o seguinte:
sudo lynis mostrar detalhes FIRE-4512
PROLONGAR
4. Como implementar dicas do Lynis no Ubuntu Server
Podemos verificar que dentro da respectiva análise de auditoria temos várias sugestões (sugestões) oferecidas pela ferramenta com o objetivo de melhorar os níveis de segurança do servidor.
A sugestão é composta da seguinte forma:
- Informações de sugestão.
- ID de sugestão.
- Finalmente uma solução.
Tal como acontece com os avisos, podemos usar a linha sudo lynis mostrar detalhes Para maiores informações:
PROLONGAR
Neste caso, vemos que a solução proposta é instalar o antimalware no servidor. Assim, cada sugestão inclui uma solução.
5. Como personalizar auditorias do Lynis no Ubuntu Server
Como mencionamos no início, o Lynis conta com perfis para realizar auditorias e possui um perfil pré-definido.
Esses perfis têm a extensão .prf e são hospedados no caminho:
/ etc / lynis.
Passo 1
Para criar um novo perfil e dizer ao Lynis para auditar apenas o que precisamos e não todo o sistema, criaremos um novo arquivo chamado solvético executando o seguinte:
sudo nano /etc/lynis/solvetic.prfPasso 2
Neste arquivo, adicionaremos os testes que queremos ignorar, que são:
- FILE-6310: É usado para verificar o status das partições.
- HTTP-6622: Ele é usado para validar o Nginx em uma instalação de servidor web.
- HTTP-6702: Usado para verificar o Apache.
- PRNT-2307 e PRNT-2308: Usado para verificar os servidores de impressão.
- TOOL-5002: É usado para verificar ferramentas automáticas como Puppet e Salt.
- SSH-7408: tcpkeepalive: É usado para realizar verificações de teste básicas.
etapa 3
Neste arquivo, adicionaremos o seguinte:
# Linhas começando com "#" são comentários # Ignorar um teste (um por linha) # Isso irá ignorar a separação de partições test skip-test = FILE-6310 # O Nginx está instalado? skip-test = HTTP-6622 # O Apache está instalado? skip-test = HTTP-6702 # Ignorar a verificação de serviços relacionados à impressão skip-test = PRNT-2307 skip-test = PRNT-2308 # Se um id de teste inclui mais de um teste, use este formulário para ignorar um teste específico skip-test = SSH-7408: tcpkeepalive
PROLONGAR
Passo 4
Nós mantemos alterações usando a combinação de teclas:
Ctrl + O
Y nós saímos do editor usando:
Ctrl + X
Desta forma, da próxima vez que realizarmos uma auditoria, esses parâmetros serão omitidos.
Nós entendemos como Lynis ele se torna um grande aliado para todos os administradores e funcionários que desejam controlar os níveis de segurança das várias distros Linux. Também existe a possibilidade de utilizá-lo em outras distribuições e por isso recomendamos como auditar com o Lynis no CentOS 7.
Auditoria Lynis CentOS