Oto pytanie, czy jest jakieś automatyczne narzędzie, które może nam pomóc znaleźć lukę w systemie. Chciałbym więc przedstawić darmowe i otwarte narzędzie o nazwie Lynis .Lynis jest jednym z popularnych narzędzi do kontroli bezpieczeństwa dla systemów Unix i Linux, może wykrywać złośliwe oprogramowanie i luki związane z bezpieczeństwem w systemach opartych na Linuksie.

Normalnie uruchamiamy tak wiele rzeczy na naszym serwerze Linux, jak serwer WWW, serwer bazy danych, serwer poczty e-mail, serwer FTP itp. Lynis może ułatwić życie administratorowiWykonując zautomatyzowane testy bezpieczeństwa i testy penetracyjne na wszystkich Linux Boxach.Lynis jest darmowym i otwartym oprogramowaniem w jednej sieci i narzędziem do kontroli serwera. Po zakończeniu audytu możemy przejrzeć wyniki, ostrzeżenia i sugestie, a następnie możemy wdrożyć naszą politykę dotyczącą bezpieczeństwa zgodnie z nią. Pokaże raporty o systemie, raport ten można podzielić na sekcje.

Dlaczego powinniśmy korzystać z Lynis:

Istnieje wiele powodów, dla których powinniśmy Lynis w naszym środowisku, ale widoczne są wymienione poniżej:

  • Audyt bezpieczeństwa sieci i serwerów
  • Wykrywanie luk i skanowanie
  • Wzmacnianie zabezpieczeń tzw hardening
  • Testy penetracyjne

Do tej pory Lynis obsługuje wiele systemów operacyjnych, takich jak:

  • Oparty na RPM system operacyjny, taki jak Red Hat, CentOS i Fedora
  • System operacyjny oparty na Debianie, taki jak Ubuntu, Linux Mint
  • Systemy BSD FreeBSD,OpenBSD,NetBSD
  • Solaris

Instalacja Lynisa na serwerze Linux

mkdir -p /usr/local/lynis
cd /usr/local/lynis
wget https://downloads.cisofy.com/lynis/lynis-2.7.3.tar.gz
tar -xzvf *gz
cd lynis
./lynis

 

Rozpocznij audyt i znajdź Luki

./lynis audit system

Po skończonym procesie analizowania otrzymamy sugestie i ogólną ocene stanu zabezpieczeń:

Testy można przeprowadzać wg danej kategorii,poszczególne kategorie wyświetlamy poleceniem:

./lynis show groups



accounting
authentication
banners
boot_services
containers
crypto
databases
dns
file_integrity
file_permissions
filesystems
firewalls
hardening
homedirs
insecure_services
kernel
kernel_hardening
ldap
logging
mac_frameworks
mail_messaging
malware
memory_processes
nameservices
networking
php
ports_packages
printers_spools
scheduling
shells
snmp
squid
ssh
storage
storage_nfs
system_integrity
time
tooling
usb
virtualization
webservers

Comments powered by CComment