Hoe u uw Linux-beveiliging kunt controleren met Lynis
Voor de meeste thuisgebaseerde situaties hoef je je niet bezig te houden met de beveiliging van je Linux-machine. Het is standaard vrij veilig. Als u uw computer echter als een server, een SSH-server of een webserver gebruikt, of als u de systeembeheerder bent voor uw bedrijf, moet u de Linux-beveiliging uitbreiden.
Lynis is een controlehulpmiddel dat (beveiligings) informatie uit Unix-gebaseerde systemen test en verzamelt. Het goede ding is dat het gemakkelijk te gebruiken is en dat je binnen vijf minuten een beveiligingsrapport over je Linux-beveiliging kunt krijgen. Als u een beveiligings- en systeemauditor, netwerkspecialist of systeembeheerder bent, is dit een tool die u in uw arsenaal wilt hebben.
In Ubuntu kunt u Lynis gemakkelijk installeren via het Ubuntu Software Center of via de volgende link. Als u een systeem op afstand beheert, kunt u dit via de opdrachtregel installeren:
sudo apt-get install lynis
Voor andere distributies kun je de startpagina van Lynis bekijken met links naar niet-officiële RPM's en Debian-pakketten voor verschillende distributies.
Gebruik
Het gebruik van Lynis is heel eenvoudig. In de terminal hoeft u alleen de opdracht te typen:
sudo lynis -c
en het zal het systeem controleren op beveiligingsproblemen. De dingen die het controleert, omvatten:
- Systeem gereedschap
- Boot-laders, opstartservices
- Kernel: run level, loaded modules, kernelconfiguratie, core dumps
- Geheugen en processen: zombieprocessen, IO wachtprocessen
- Gebruikers, groepen en authenticatie: groeps-ID's, sudoers, PAM-configuratie, wachtwoordveroudering, standaardmasker
- Bestandssystemen: koppelpunten, / tmp-bestanden, rootbestandssysteem
- Opslag: usb-opslag, firewire ohci
- NFS-software: naamservices: DNS-zoekdomein, BIND
- Poorten en pakketten: kwetsbare / upgradebare pakketten, beveiligingsrepository
- Software: firewalls: iptables, pf
- Software: webserver: Apache, nginx
- SSH-ondersteuning: SSH-configuratie
- SNMP-ondersteuning Databases: MySQL-rootwachtwoord LDAP-services
- Software: php: php-opties
- Geplande taken: crontab / cronjob, atd
- Tijd en synchronisatie: ntp daemon
- Cryptografie: verlopen van het SSL-certificaat
- Beveiligingskaders: AppArmor, SELinux, grsecurity-status
- Software: bestandsintegriteit
- Software: malwarescanners
- Thuismappen: shell-geschiedenisbestanden
- en meer
Als het scannen is voltooid, genereert het een rapport en slaat het op in /var/log/lynis.log. Open het in uw terminal:
sudo nano /var/log/lynis.log
U kunt door de lijst bladeren om alle tests te lezen die Lynis heeft uitgevoerd. Als alternatief kunt u gewoon zoeken (met behulp van de sneltoets Ctrl + w) voor "Waarschuwing" om de items te vinden die uw aandacht vereisen.
Sterker nog, u kunt de volgende opdracht gebruiken om alle "Waarschuwingen" in het rapport op te sommen:
sudo grep Waarschuwing /var/log/lynis.log
of
sudo grep Suggestie /var/log/lynis.log
om een lijst met 'Suggesties' van Lynis op te halen.
Dat is het.
Zelfs als je een ervaren Linux-beheerder bent, zijn er zeker bepaalde beveiligingslekken die je hebt gemist in je Linux-beveiliging. Met Lynis kunt u uw systeem controleren en controleren of alle beveiligingsfuncties zijn afgedwongen.
Beeldtegoed: op, strak