Ricerca nel sito web

Esplorare il rapporto di audit di Lynis


Su questa pagina

  1. Cosa esploreremo qui?
  2. Comprensione dei rapporti di audit di Lynis
    1. 1. Inizializzazione del programma
    2. 2. Plugin
    3. 3. Test Debian
    4. 4. Avvio e servizi
    5. 5. Nocciolo
    6. 6. Memoria e processi

    1. 1. Installa il pacchetto apt-listchanges
    2. 2. Scanner di malware
    3. 3. Installazione del modulo di sicurezza PAM

    Lynis è uno strumento di controllo della sicurezza gratuito e open source e rilasciato come progetto con licenza GPL ed è disponibile per sistemi operativi basati su Linux e Unix come MacOS, FreeBSD, NetBSD, OpenBSD e così via.

    Cosa esploreremo qui?

    In questo tutorial, cercheremo di esplorare il rapporto di audit di Lynis e impareremo ad applicare alcune delle riforme che suggerisce. Iniziamo ora con questa guida.

    Comprensione dei rapporti di audit Lynis

    La scansione post lynis ci ha lasciato un enorme riepilogo dei test eseguiti. Per beneficiare di questi risultati è fondamentale comprenderli e applicare specifiche azioni supplementari. Daremo prima un breve riassunto di alcune sezioni dell'audit e poi passeremo alle sezioni dei suggerimenti. In questo modo avremo un'idea di cosa significhi ogni test specifico e come applicare i suggerimenti.

    1. Inizializzazione del programma

    2. Plugin

    3. Test Debian

    4. Avvio e servizi

    5. Nocciolo

    Qui Lynis esegue un controllo per vari parametri specifici del kernel come livello di esecuzione, versione del kernel e tipo, ecc.

    6. Memoria e processi

    In questa sezione Lynis verifica lo stato dei processi, ovvero se sono morti o in stato di attesa.

    In uno schema simile, Lynis controlla varie sezioni del sistema come servizi, software, reti, database e così via. Descrivere ogni singolo passaggio sarà un compito molto lungo. Nel complesso genera suggerimenti e avvisi per ogni sezione che controlla. La correzione di questi avvisi e l'applicazione dei suggerimenti successivi ci aiutano a rafforzare ulteriormente i nostri sistemi. Ora sposteremo la nostra attenzione sull'impostazione di alcuni suggerimenti.

    Risolvere i problemi...

    Come accennato nella sezione precedente, Lynis popola il terminale con i risultati della scansione, genera anche un file di registro (lynis.log) e un file di report (lynis-report.dat). Avrete probabilmente notato che ogni avviso e suggerimento è seguito da una breve descrizione e da un collegamento alla sezione Controlli del sito Web CISOfy. Per es. guarda l'immagine qui sotto:

    1. Installare il pacchetto apt-listchanges

    Questo pacchetto confronta la versione di un pacchetto installato con quella nuova disponibile. Per installare questo pacchetto, utilizzare:

    $ sudo apt apt-listchanges

    2. Scanner di malware

    Lynis sta segnalando che sul nostro sistema non è installato nessuno scanner di malware. Fornisce anche esempi di tali strumenti come rkhunter, chkrootkit e OSSEC. Installiamo rkhunter sul nostro Kali Linux:

    $ sudo apt install rkhunter

    3. Installazione del modulo di sicurezza PAM

    $ sudo apt install libpam-cracklib

    Installiamo tutti i pacchetti di cui sopra ed eseguiamo nuovamente l'audit di Lynis per vedere se c'è qualche riduzione nel numero di suggerimenti:

    $ sudo ./lynis audit system 

    Nota: durante l'esplorazione di un suggerimento o di un avviso, è possibile utilizzare il comando show details per visualizzare la descrizione completa utilizzando il test-id. Per es. per esplorare KRNL-5830 usa il comando:

    sudo lynis show details KRNL-5830

    Inoltre, puoi utilizzare il link sotto ogni test-id per vedere la loro descrizione dai siti Web CISOfy.

    Conclusione

    Si può avere paura dopo aver visto per la prima volta molti suggerimenti nel risultato dell'audit. Tuttavia, non è una questione di preoccupazione. Prendilo come uno schema per mappare la sicurezza del tuo sistema. Alcuni dei suggerimenti riguardano solo l'installazione di un pacchetto, l'esecuzione di un semplice comando, mentre altri potrebbero richiedere di modificare diversi file di configurazione. Basta identificare i problemi e correggere qualsiasi vulnerabilità che scopri.

Articoli correlati: