Auditando o Hardening e Segurança do Linux com Lynis

Share:


Uma das maiores preocupações dos administradores de sistemas é sem duvida a segurança das aplicações e serviços que ele é responsável por manter no ar. A segurança a nível de ambiente e servidor é quase tão importante do que a nível de aplicação e programação. Existem várias formas de fazer auditorias nos seus servidores em ambientes de stage e produção, porém muitos deles são executados a nível Gray/Black hat na visão do Hacker ou Pentester, porém existem alguns recursos que nos permitem fazer auditorias White Box em nossos ambientes, e um dos meus favoritos é o Lynis.
O Lynis é uma ferramenta Open Source de auditoria de servidores Linux que avalia desde permissões de arquivos e pastas do sistema, encriptação de dados, gestão de inicialização, processos correntes, sistemas de autenticação, usuários, grupos,  Kernel, CPU e memória até frameworks de segurança como SELINUX, e além de apontar brechas e possíveis melhorias, ele te da um relatório de sugestões de hardening para o sistema.

Baixando o Lynis

 # cd /opt/  
 # wget https://cisofy.com/files/lynis-2.1.1.tar.gz  
 # tar xvf lynis-2.1.1.tar.gz  
 # cd lynis/  


Menu de Ajuda

O Lynis é bem rico em módulos e opções de teste, podemos ver todos executando o mesmo sem nenhum parâmetro como argumento:

 # ./lynis  
 root@foxnotdti202:/opt/lynis# ./lynis   
   
 [ Lynis 2.1.1 ]  
   
 ################################################################################  
  Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are  
  welcome to redistribute it under the terms of the GNU General Public License.  
  See the LICENSE file for details about using this software.  
   
  Copyright 2007-2015 - CISOfy, https://cisofy.com  
  Enterprise support and plugins available via CISOfy  
 ################################################################################  
   
 [+] Initializing program  
 ------------------------------------  
   
  Usage: lynis [options] mode  
   
   
  Mode:  
   
   audit  
     audit system         : Perform security scan  
     audit dockerfile <file>    : Analyze Dockerfile  
   
   update  
     update info          : Show update details  
     update release        : Update Lynis release  
   
   
  Scan options:  
   --auditor "<name>"      : Auditor name  
   --dump-options        : See all available options  
   --no-log           : Don't create a log file  
   --pentest           : Non-privileged scan (useful for pentest)  
   --profile <profile>      : Scan the system with the given profile file  
   --quick (-Q)         : Quick mode, don't wait for user input  
   --tests "<tests>"       : Run only tests defined by <tests>  
   --tests-category "<category>" : Run only tests defined by <category>  
   
  Layout options:  
   --no-colors          : Don't use colors in output  
   --quiet (-q)         : No output, except warnings  
   --reverse-colors       : Optimize color display for light backgrounds  
   
  Misc options:  
   --debug            : Debug logging to screen  
   --view-manpage (--man)    : View man page  
   --version (-V)        : Display version number and quit  
   
  Enterprise options:  
   --plugin-dir "<path>"     : Define path of available plugins  
   --upload           : Upload data to central node  
   
   
  Error: No scanning mode specified!  
  See man page and documentation for all available options.  
   
 Exiting..  
   


Fazendo uma varredura simples

 # ./lynis --check-all -Q  




Utilizando o módulo Pentest para verificar o hardening e escalação de privilégios do sistema


É o Lynis possui um template muito interessante que se chama Pentest. O mesmo avalia o mesmo que o check all mas sem privilégios de admin, buscando por informações expostas e formas de escalação de privilégios no sistema

 # ./lynis --pentest  




:)

5 comentários:

  1. Muito bom... Sempre com publicações de primeira qualidade. Parabéns!

    ResponderExcluir
  2. Thanks for sharing our open source project!

    One question: Can you add a link at the top to the downloads page? This way people can always check first that they are use the latest version :)

    ResponderExcluir