sábado, 11 de marzo de 2017

Lynis - la herramienta de auditoría de seguridad

Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de seguridad, y los auditores, para evaluar las defensas de seguridad de sus sistemas basados en UNIX y Linux. Se ejecuta en el propio host, por lo que realiza un análisis de seguridad más amplio que los escáneres de vulnerabilidad.

Sistemas operativos compatibles

Lynis es compatible con la mayoría de los sistemas basados en UNIX, incluyendo:
  • AIX
  • FreeBSD
  • HP-UX
  • Linux
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris
  • y otros
Incluso puede funcionar en sistemas como el Raspberry Pi, o dispositivos de almacenamiento QNAP.

Instalación vía Package

La instalación desde la terminal de un sistema Linux es con la siguiente línea de código:
sudo apt install lynis

Instalación vía GitHub

En esta ocasión se clona el proyecto, por lo que habrá que dirigirse al directorio:
cd /usr/local
y a continuación clonar el proyecto con:

git clone https://github.com/CISOfy/lynis

Realizar una auditoría completa

Para escanear las vulnerabilidades con Lynis, basta con ejecutar la siguiente línea de código en la terminal.
sudo lynis --check-all -Q
Si se instaló por la vía de GitHub ejecutar las siguientes líneas de código:
cd /usr/local/lynis
./lynis audit system

Una vez que lynis comience a escanear su sistema, realizará la auditoría en varias categorías:
  • Herramientas del sistema: binarios del sistema
  • Boot y servicios: cargadores de arranque, servicios de inicio
  • Kernel: ejecución de nivel, módulos cargados, configuración del kernel, volcados de núcleo
  • Memoria y procesos: procesos zombies, procesos de espera IO
  • Usuarios, grupos y autenticación: ID de grupo, configuración de PAM, contraseña, máscara predeterminada
  • Shells
  • Sistemas de archivos: puntos de montaje, archivos /tmp, sistema de archivos raíz
  • Almacenamiento: usb-storage, firewire ohci
  • NFS
  • Software: nombre de los servicios: Dominio de búsqueda DNS, BIND
  • Puertos y paquetes: paquetes vulnerables/actualizables, repositorio de seguridad
  • Redes: servidores de nombres, interfaces promiscuas, conexiones
  • Impresoras y bobinas: configuración cups
  • Software: correo electrónico y mensajería
  • Software: cortafuegos: iptables, pf
  • Software: servidor web: Apache, nginx
  • Soporte SSH: configuración SSH
  • Soporte SNMP
  • Bases de datos: contraseña de root de MySQL
  • Servicios LDAP
  • Software: php: opciones php
  • Soporte Squid
  • Logging y archivos: daemon syslog, directorios de log
  • Servicios inseguros: inetd
  • Banners e identificación
  • Tareas programadas: crontab/cronjob, atd
  • Contabilidad: datos de sysstat, auditd
  • Tiempo y sincronización: demonio ntp
  • Criptografía: vencimiento del certificado SSL
  • Virtualización
  • Marcos de seguridad: AppArmor, SELinux, grsecurity status
  • Software: integridad del archivo
  • Software: escáneres de malware
  • Directorios de inicio: archivos de historial de shell
Algunas capturas del escaneo son presentadas a continuación:



Una vez completado el escaneo, el informe de auditoría del sistema se genera y se almacena en la ubicación: /var/log/lynis.log.
El informe de auditoría contiene advertencias de posibles vulnerabilidades detectadas por la herramienta. Se puede observar el archivo como:
sudo grep Warning /var/log/lynis.log

El informe de auditoría también contiene algunas sugerencias que pueden ayudar a endurecer su sistema Linux. Por ejemplo:
sudo grep Suggestion /var/log/lynis.log








No hay comentarios.:

Publicar un comentario