Como auditar com Lynis em sistemas Ubuntu Linux

Dentro das tarefas de gestão e controle que devemos realizar nos ambientes LinuxIndependentemente da distro a ser utilizada, um dos aspectos mais importantes a se levar em consideração está associado à segurança de cada distro, uma vez que uma falta ou alguma vulnerabilidade nela colocará em risco não apenas as informações ali hospedadas, mas toda a estrutura a que este equipamento está conectado.

Estamos em uma época em que as ameaças aumentam a cada dia e muitos administradores ou pessoal de TI não se preocupam com esta questão porque pensam que algo nunca vai acontecer, mas como profissionais devemos estar um passo à frente e mais quando se trata de segurança de usuários em uma organização.

A Solvetic irá analisar minuciosamente uma aplicação prática chamada Lynis e veremos como será de grande ajuda para aumentar ainda mais nossa capacidade de gestão, controle e supervisão em ambientes Linux.
Neste caso, usaremos o Ubuntu 16.10 Server.

O que é lynisLynis foi desenvolvido como um aplicativo encarregado de realizar auditorias de segurança em ambientes Linux.

Lynis é um código aberto que avalia o perfil de segurança de cada equipe e nos dará sugestões de como aumentar e melhorar os níveis de segurança na empresa.

Lynis analisa ambientes UNIX e Linux com muito mais detalhes do que um aplicativo de varredura de vulnerabilidade. Lynis pode ser executado nos seguintes ambientes:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux - maioria das distros
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris

Este aplicativo pode ser usado em casos como:

  • Análise e detecção de vulnerabilidades.
  • Auditorias de segurança.
  • Testes de conformidade como estão PCI ou HIPAA.
  • Melhorias para o segurança do sistema.
  • Gestão administrativo.

1. Como instalar o Lynis no Ubuntu Server


Embora existam várias maneiras de instalar o Lynis, neste caso iremos instalar a partir do repositório mais recente.

Passo 1
É importante ressaltar que este repositório utiliza o protocolo HTTPS para seu acesso, portanto devemos confirmar que nosso servidor possui suporte HTTPS, para validar este executaremos a seguinte linha:

 dpkg -s apt-transport-https | grep -i status 

PROLONGAR

Passo 2
Caso não tenha este suporte, iremos executar a seguinte linha para a sua instalação:

 sudo apt-get install apt-transport-https
etapa 3
Assim que tivermos certeza de que temos suporte HTTPS, procedemos à instalação da chave oficial do repositório executando o seguinte:
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C80E383C3DE9F082E01391A0366C67DE91CA5D5F

PROLONGAR

Passo 4
Agora vamos adicionar o repositório oficial do Lynis para que fique disponível no gerenciador de pacotes, para isso executamos o seguinte:

 sudo add-apt-repository "deb [arch = amd64] https://packages.cisofy.com/community/lynis/deb/ xenial main" 

PROLONGAR

Etapa 5
Atualizamos os pacotes do sistema operacional:

 sudo apt-get update

PROLONGAR

Etapa 6
Assim que os pacotes forem atualizados, prosseguimos com a instalação do Lynis no Ubuntu Server executando o seguinte comando:

 sudo apt-get install lynis

PROLONGAR

Aceitamos o download e respectiva instalação dos pacotes Lynis no Ubuntu Server 16.10.

2. Como fazer uma auditoria de segurança com Lynis no Ubuntu Server 16.10

Passo 1
Assim que o aplicativo estiver instalado, podemos ver os comandos Lynis disponíveis executando a seguinte linha:

 lynis mostrar comandos

PROLONGAR

Passo 2
Cada auditoria de segurança no Lynis é realizada usando perfis que nada mais são do que arquivos de configuração com vários parâmetros para controlar a forma como a auditoria é realizada. Para ver o perfil padrão do Lynis, usaremos a seguinte linha:

 lynis mostrar configurações

PROLONGAR

etapa 3
Podemos verificar, antes de realizar a auditoria, se existe uma versão mais recente do Lynis que pode incluir melhorias para verificar isso, usaremos a seguinte linha:

 lynis update info

PROLONGAR

Passo 4
Isso indica que temos a versão mais atual do Lynis. Também podemos verificar este resultado executando a linha:

 verificação de atualização lynis
Etapa 5
Para realizar nossa primeira auditoria do sistema, procedemos à execução do seguinte comando como usuários root para que seja totalmente executado e não omita alguns aspectos:
 sistema de auditoria sudo lynis
Etapa 6
Podemos ver que ele inicia o processo de auditoria no Ubuntu Server:

PROLONGAR

Etapa 7
Esse processo leva de um a dois minutos no máximo. No final da auditoria, veremos o seguinte:

PROLONGAR

Etapa 8
As informações detalhadas deste resultado são armazenadas no caminho /var/log/lynis.log e os dados do relatório, onde temos todas as informações associadas ao servidor, serão armazenados no caminho /var/log/lynis-report.dat.
O interessante sobre o Lynis é que o relatório anterior nos mostra os avisos e as respectivas sugestões de segurança a levar em consideração para ter um sistema estável e confiável:

PROLONGAR

3. Como corrigir os avisos gerados pelo Lynis Ubuntu Server

Um aviso (Aviso) nos permite estar atentos às vulnerabilidades que podem aparecer no sistema operacional. Normalmente, o aviso inclui a solução para ele.

Passo 1
Uma das maneiras que temos no Lynis para analisar um aviso com mais detalhes é usar a seguinte sintaxe:

 sudo lynis mostrar detalhes (código) 
Passo 2
Por exemplo, se quisermos saber em detalhes o aviso do código FIRE-4512, vamos executar o seguinte:
 sudo lynis mostrar detalhes FIRE-4512 

PROLONGAR

4. Como implementar dicas do Lynis no Ubuntu Server


Podemos verificar que dentro da respectiva análise de auditoria temos várias sugestões (sugestões) oferecidas pela ferramenta com o objetivo de melhorar os níveis de segurança do servidor.

A sugestão é composta da seguinte forma:

  • Informações de sugestão.
  • ID de sugestão.
  • Finalmente uma solução.

Tal como acontece com os avisos, podemos usar a linha sudo lynis mostrar detalhes Para maiores informações:

PROLONGAR

Neste caso, vemos que a solução proposta é instalar o antimalware no servidor. Assim, cada sugestão inclui uma solução.

5. Como personalizar auditorias do Lynis no Ubuntu Server


Como mencionamos no início, o Lynis conta com perfis para realizar auditorias e possui um perfil pré-definido.

Esses perfis têm a extensão .prf e são hospedados no caminho:

 / etc / lynis
.

Passo 1
Para criar um novo perfil e dizer ao Lynis para auditar apenas o que precisamos e não todo o sistema, criaremos um novo arquivo chamado solvético executando o seguinte:

 sudo nano /etc/lynis/solvetic.prf
Passo 2
Neste arquivo, adicionaremos os testes que queremos ignorar, que são:
  • FILE-6310: É usado para verificar o status das partições.
  • HTTP-6622: Ele é usado para validar o Nginx em uma instalação de servidor web.
  • HTTP-6702: Usado para verificar o Apache.
  • PRNT-2307 e PRNT-2308: Usado para verificar os servidores de impressão.
  • TOOL-5002: É usado para verificar ferramentas automáticas como Puppet e Salt.
  • SSH-7408: tcpkeepalive: É usado para realizar verificações de teste básicas.

etapa 3
Neste arquivo, adicionaremos o seguinte:

 # Linhas começando com "#" são comentários # Ignorar um teste (um por linha) # Isso irá ignorar a separação de partições test skip-test = FILE-6310 # O Nginx está instalado? skip-test = HTTP-6622 # O Apache está instalado? skip-test = HTTP-6702 # Ignorar a verificação de serviços relacionados à impressão skip-test = PRNT-2307 skip-test = PRNT-2308 # Se um id de teste inclui mais de um teste, use este formulário para ignorar um teste específico skip-test = SSH-7408: tcpkeepalive

PROLONGAR

Passo 4
Nós mantemos alterações usando a combinação de teclas:

Ctrl + O

Y nós saímos do editor usando:

Ctrl + X

Desta forma, da próxima vez que realizarmos uma auditoria, esses parâmetros serão omitidos.

Nós entendemos como Lynis ele se torna um grande aliado para todos os administradores e funcionários que desejam controlar os níveis de segurança das várias distros Linux. Também existe a possibilidade de utilizá-lo em outras distribuições e por isso recomendamos como auditar com o Lynis no CentOS 7.

Auditoria Lynis CentOS

wave wave wave wave wave