GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Sicherheitsaudit mit Lynis

In diesem Beitrag geht es um Sicherheitsaudits mit Lynis

Einführung

Ursprünglich wollte ich darüber schreiben, wie man ein Server/Workstation-System sichert. Ich habe jedoch meine Meinung geändert, nachdem mir klar wurde, dass es bereits dieses kampferprobte Tool namens lynis gibt das macht das Auditing für uns und auch
gibt uns Vorschläge.


Lynis ist ein Sicherheitsüberwachungstool für Unix-basierte Betriebssysteme. In diesem Artikel werde ich meine Standardinstallation von Debian 11 mit lynis untersuchen und versuchen zu sichern. Lynis führt einen gründlichen Scan des Systems durch. Dazu gehören grundlegende Überprüfungen wie Berechtigungen im Dateisystem, um sogar bestimmte Tests der Software und Bibliotheken durchzuführen, die auf einem System installiert sind.


Auf diese Weise verwendet und testet es nur die Komponenten, die mit dem System zu tun haben, auf dem es scannt. Beispielsweise werden für einen Webserver nur die webdienstbezogenen Tests nach der allgemeinen Überprüfung eingeschlossen.

Sicherheitsaudit mit Lynis – Installation und Durchführung von Audits

Lynis ist eine beliebte Software. Daher installieren wir es problemlos auf verschiedenen Systemen. Unter Debian kann ich es mit apt installieren :

doas apt install -y lynis

Jetzt Zeit zum Ausprobieren. Wir sind mit einer Reihe von Befehlen ausgestattet. Wir können darüber auf der Handbuchseite nachlesen. Um lynis zu fragen So führen Sie einen System-Audit-Lauf durch:

sudo lynis audit system

Dies wird einige Zeit dauern.

Lynis bewertet unser System mit 61 , was bedeutet, dass es etwas Arbeit braucht. Es hat uns auch zwei Protokolldateien zur Verfügung gestellt, die wir uns ansehen können. Die lynis.log speichert alle technischen Details des Scans und die lynis-report.dat enthält die Warnungen und Vorschläge, die wir uns ansehen sollten. Schauen wir uns also an, welche Vorschläge Lynis uns gegeben hat. Es wird unzählige Vorschläge geben.

Festlegen eines Bootloader-Passworts

Einer der Vorschläge, die lynis hier macht, ist das Festlegen eines Bootloader-Passworts. Es ist allgemein bekannt, dass Sie zu Ihrem Bootloader-Menü gehen und die Kernel-Parametereinstellung init=/bin/bash ändern können und setzen Sie Ihr Root-Passwort einfach zurück. Manchmal kann dies eine Sicherheitsbedrohung darstellen. Möglicherweise möchten wir sicherstellen, dass kein unbefugter Prinzipal die Boot-Parameter ändern kann. Vorausgesetzt, das Festlegen eines Bootloader-Passworts garantiert nicht unbedingt alles. Es ist eine erforderliche Stufe in den mehreren Sicherheitsstufen, die ein System haben sollte.
Wir haben dieses Thema bereits in unserem Blog behandelt. Die Technologie entwickelt sich jedoch schnell weiter und einige Befehle sind veraltet. Daher werde ich hier nur die neuesten Techniken einbeziehen.

So legen Sie ein Passwort für Grub fest. Führen Sie grub-mkpasswd-pbkdf2 aus Befehl und geben Sie ein Passwort ein.

Kopieren Sie nun den Text, der laut Grub Ihr Passwort ist, und fügen Sie Folgendes an /etc/grub.d/40_custom an , wobei die entsprechenden Werte ersetzt werden:

set superusers="<username>"
password_pbkdf2 <username> <copied password>

Ändern Sie nun die Berechtigungen der Konfigurationsdatei so, dass sie nur von root geändert werden kann (doas ist genau wie sudo ):

doas chmod 600 /etc/grub.d/40_custom

Generieren Sie die Grub-Konfigurationsdateien neu:

doas grub-mkconfig -o /boot/grub/grub.cfg

Wenn wir dann das System neu starten und versuchen, die Boot-Parameter zu ändern, indem wir e eingeben Im Bootloader-Menü fordert GRUB uns zur Eingabe des Benutzernamens und des Passworts auf.

Die Sicherung eines Systems ist ein sehr langwieriger Prozess. Ergo habe ich mich entschieden, nicht alle Vorschläge zu behandeln, die Lynis mir in diesem einzigen Artikel gegeben hat. Vielmehr wird dies eine Art mehrteilige Artikelserie sein, in der ich die Vorschläge von lynis durchgehe und fahren Sie fort, mein System weiter zu sichern. Das war es fürs Erste; Bleiben Sie dran für mehr!

Referenzen

  • Offizielle Website
  • Lynis – SourceForge
  • GRUB-Tipps und Tricks – Arch Wiki

Linux
  1. Scannen Sie Ihre Linux-Sicherheit mit Lynis

  2. Systemaufrufe unter Linux mit strace verstehen

  3. Planen von Systemaufgaben mit Cron unter Linux

  4. Überleben eines Sicherheitsaudits mit Enterprise Linux

  5. Installieren Sie das Lynis-Sicherheitsüberwachungstool unter Ubuntu 20.04 – Schritt-für-Schritt-Prozess?

Linux-Verfügbarkeitsbefehl mit Beispielen

Erste Schritte mit dem Linux-Betriebssystem

So installieren Sie das Lynis-Sicherheitsüberwachungstool unter Ubuntu 20.04

So verwenden Sie das Lynis Linux Security Audit Tool unter Ubuntu

So führen Sie mit Lynis ein Sicherheitsaudit auf AlmaLinux durch

Erste Schritte mit Lynis Security Auditing