Вопрос безопасности является и будет одной из основных опор и целей любой организации, независимо от ее размера или деятельности, поскольку уязвимости в безопасности, несомненно, ставят под угрозу многие аспекты компании.
Существует множество инструментов, которые помогают нам обеспечить безопасность и целостность наших серверов Linux, и одним из них является Lynis .
Lynis - это инструмент аудита с открытым исходным кодом, который даст нам возможность выполнить анализ (аудит) уязвимостей на уровне безопасности, который может иметь наш сервер.
Он работает с наиболее известными и используемыми дистрибутивами Linux, такими как Ubuntu, Debian, Fedora, OpenSUSE и т. Д.
Функцией этого программного обеспечения является обнаружение проблем безопасности в нашей системе, а также ошибок конфигурации . Он покажет нам всю информацию о сети, системных процессах, конфигурации брандмауэра, состоянии ядра, если у нас есть базы данных в системе, и длинный список данных.
Инструмент Lynis анализирует все программное обеспечение, которое мы установили, чтобы обнаружить недостатки и пробелы в безопасности, а также ищет информацию, связанную с системой, пакетами и любыми ошибками конфигурации.
Если вы хотите получить больше информации с официального сайта, вот он:
Официальный Линис
Lynis может быть установлен в любом из следующих дистрибутивов:
- CentOS
- MacOS
- Solaris
- AIX
- Ubuntu
- Debian
- мягкая фетровая шляпа
черты
Основные функции, которые делают Lynis мощным инструментом:
- бесплатно
- Он отображает информацию об альтернативных аспектах, таких как виртуализация, работа в сети, брандмауэр, принтеры и т. Д.
- Анализируйте несколько типов серверов, таких как почта, SQL и т. Д.
- Широкий и быстрый анализ
черты
Случаи, когда инструмент Lynis будет очень полезен для нас, могут быть следующими:
- Системный аудит
- Обнаружение уязвимостей и сканирование
- Улучшения системы
- Тесты производительности сервера
Далее мы проанализируем, как установить и управлять Lynis в CentOS 7 .
1. Доступ к серверу через SSH
Во-первых, по соображениям безопасности удобно обращаться к серверу по протоколу ssh, для этого мы будем использовать следующий синтаксис:ssh onón
примечание
Чтобы увидеть IP-адрес сервера, мы можем использовать команду:
ifconfig или ip addr
2. Создайте каталог, где мы будем хранить Lynis
Как только мы подключимся к серверу, мы создадим каталог с именем Lynis в пути:/ usr / local
Для этого мы выполним следующее:mkdir / usr / local / lynis
cd / usr / local / lynis
Там мы создали каталог и нашли его внутри, чтобы приступить к загрузке и установке Lynis.3. Скачайте и распакуйте Lynis
Как только мы окажемся в каталоге, созданном Lynis, мы введем следующую команду для загрузки Lynis с официального сайта:wget http://cisofy.com/files/lynis-1.3.6.tar.gz
Мы можем использовать ll для просмотра деталей загрузки.
Далее мы извлечем загруженный файл с помощью следующей команды:
tar -xvzf lynis-1.3.6.tar.gz
После этого процесса мы перейдем к Lynis с помощью следующей команды:
cd lynis-1.3.6
Мы будем внутри.$config[ads_text5] not found4. Как выполнить параметры Lynis в CentOS 7
Как только вышеперечисленное будет настроено, мы начнем сканирование и аудит нашей системы CentOS 7. Использование Lynis. Для этого мы введем следующее:./lynis
/ lynis -h
Он показывает нам список команд и параметров, которые мы можем использовать с Lynis, -h равно помочь
./lynis -c
Эта опция позволяет нам выполнять пошаговое сканирование:
$config[ads_text6] not foundТам мы нажимаем Enter и запускаем процесс сканирования системы.
./lynis –check-all
Используя этот параметр, мы можем выполнять все анализы одновременно.
./lynis –check-update
Используя эту опцию, мы можем проверить наличие новых обновлений для инструмента Lynis.
5. Анализ журналов, сгенерированных Lynis
По умолчанию Lynis сохраняет все записи сканирования и анализа в маршруте:/var/log/lynis.log
Поэтому мы должны пойти по этому маршруту и использовать команду less для визуализации результатов:меньше /var/log/lynis.log
$config[ads_text5] not foundКак вы можете видеть в результатах, Lynis проанализирует загрузчик, обнаруженный в нашей системе, сервисы, которые мы запускаем при запуске, и различные аспекты ядра. Кроме того, мы увидим информацию о памяти и запущенных процессах, что позволит обнаружить зомби-процессы, которые потребляют память, но ничего не делают. Он также анализирует все, что касается пользователей, групп и аутентификации в системе, принтеров, сетей, почтовых серверов и состояния брандмауэра, установленных веб-серверов, SSH-серверов, SNMP и системных баз данных и других факторов безопасности операционной системы.,
запомнить
Вам нужно глубоко знать, как работает Linux, чтобы понять весь анализ, произведенный Lynis, и когда мы должны вмешаться.
Таким образом, мы можем проводить аудит наших серверов Linux, чтобы управлять всеми параметрами безопасности простым, эффективным и гибким способом. Вот еще один урок, который наверняка тоже будет интересным.
CentOS 7 аудит
СТАТЬИ