Lynis è uno strumento di controllo della sicurezza open source ampiamente utilizzato su vari sistemi operativi simili a Unix. Con Lynis, gli amministratori di sistema e i professionisti della sicurezza possono eseguire scansioni approfondite della sicurezza a livello di sistema in pochi minuti.
In questo articolo, spiegherò come installare e utilizzare Lynis su un server CentOS 7.
Prerequisiti
Passaggio 1: aggiornare il sistema
Accedere da un terminale SSH come utente sudo, quindi aggiornare il sistema come segue:
sudo yum install epel-release -y
sudo yum update -y
sudo shutdown -r now
Dopo il riavvio del sistema, accedere nuovamente come lo stesso utente sudo.
Passaggio 2: installare i plug-in Lynis e Lynis (comunità)
2.1 Installa Lynis
Su CentOS 7, è possibile installare facilmente Lynis utilizzando il repository EPEL YUM installato in precedenza:
sudo yum install lynis -y
2.2 Installa plug-in Lynis (community)
Se si desidera migliorare la funzionalità di Lynis, è possibile installare i plug-in (community) di Lynis che possono essere ottenuti solo tramite abbonamento:
- Nella pagina di download ufficiale dei plug-in Lynis , fai clic sul
Download
pulsante.
- Nella pagina successiva, inserisci il tuo indirizzo e-mail e quindi fai clic sul
Subscribe
pulsante.
- Riceverai un messaggio e-mail nella posta in arrivo, fai clic sul collegamento all'interno per confermare l'abbonamento.
- Riceverai un altro messaggio di posta elettronica che include l'URL di download dei plug-in Lynis, ad esempio
http://sable.madmimi.com/c/6938?id=44150.2674.1.a12c46882ca668ab69e63acbe670c747
.
Ora scarica e decomprimi l'archivio dei plugin come segue:
cd
wget http://sable.madmimi.com/c/6938?id=44150.2674.1.a12c46882ca668ab69e63acbe670c747 -O lynis-community-plugins.tar.gz
sudo tar -zxvf lynis-community-plugins.tar.gz --strip-components=1 -C /usr/share/lynis/plugins
Imposta le autorizzazioni appropriate:
sudo chown root:root /usr/share/lynis/plugins/plugin_*
sudo chmod 600 /usr/share/lynis/plugins/plugin_*
Infine, controlla il file di profilo di Lynis per assicurarti che i plugin appena aggiunti (che sono pam
e systemd
nel nostro caso) siano abilitati:
sudo grep plugin= /etc/lynis/default.prf
L'output dovrebbe includere plugin=pam
e plugin-systemd
:
plugin=compliance
plugin=configuration
plugin=control-panels
plugin=crypto
plugin=dns
plugin=docker
plugin=file-integrity
plugin=file-systems
plugin=firewalls
plugin=forensics
plugin=intrusion-detection
plugin=intrusion-prevention
plugin=kernel
plugin=malware
plugin=memory
plugin=nginx
plugin=pam
plugin=processes
plugin=security-modules
plugin=software
plugin=system-integrity
plugin=systemd
plugin=users
Passaggio 3: utilizzare Lynis
La semplice esecuzione di Lynis senza alcun parametro visualizzerà i parametri Lynis:
sudo lynis
Se si desidera eseguire una scansione di sicurezza completa, utilizzare il comando seguente:
sudo lynis audit system
Tutti i risultati della scansione verranno archiviati nel file di registro di Lynis /var/log/lynis.log
.
Dopo la scansione di sicurezza completa, è possibile ordinare tutti i Warning
messaggi dal file di registro di Lynis usando il comando grep seguente:
sudo grep Warning /var/log/lynis.log
Allo stesso modo, puoi visualizzare tutti i Suggestion
messaggi usando un altro comando grep:
sudo grep Suggestion /var/log/lynis.log
Questo è tutto. Per ulteriori dettagli su Lynis, visitare il sito Web ufficiale di Lynis .