
Co znajdziesz w tym artykule?
System jest tak bezpieczny jak jego najsłabsze ogniwo – jak to sprawdzić?
Najczęstszą przyczyną skutecznego przełamywania zabezpieczeń naszych systemów jest nienależyta dbałość lub po prostu niewiedza administratorów. Stare pakiety, nieaktualne usługi, błędy w konfiguracji to często tylko wierzchołek góry lodowej. Jak więc wspomóc się w procesie utwardzania (hardeningu) systemów Linux? Tu jako wsparcia w tym procesie możemu użyć narzędzia Lynis.
Lynis to sprawdzone w boju narzędzie audytu bezpieczeństwa dla systemów działających pod kontrolą systemu operacyjnego Linux, macOS lub Unix. Wykonuje obszerne skanowanie kondycji systemów w celu wsparcia wzmacniania systemu i testowania zgodności. Projekt jest oprogramowaniem open source na licencji GPL i dostępnym od 2007 roku. Autorem narzędzia jest firma CISOFY.
Lynis podczas swojej pracy wykonuje szereg predefiniowanych testów. Każdy test pomoże określić stan bezpieczeństwa systemu. Większość z nich jest napisana w skrypcie powłoki i posiada unikalny identyfikator. W rezultacie otrzymamy szczegółowy raport o stanie maszyny wraz z numerycznym wynikiem. Dodatkowo program umożliwia definiowanie własnych profili testów przez użytkownika.
Lynis może być również pomocnym narzędziem wsparcia Vulnerability Management o którym więcej napisałem tutaj.
Poniżej znajdziesz krótki poradnik jak rozpocząć pracę z tym narzędziem.

Instalacja Lynis

W tym artykule pokarzę jak zainstalować narzędzie ściągając je bezpośrednio z strony producenta.
Lynis można uruchomić z każdego katalogu. W naszym przykładzie używamy /usr/local/lynis, ponieważ katalog /usr/local istnieje w większości dystrybucji.
$ mkdir -p /usr/local/lynis $ cd /usr/local/
Następnym krokiem jest pobranie najnowszej wersji Lynisa do katalogu /usr/local. W tej metodzie używamy skompresowanego tarballa, który jest archiwum wszystkich plików.
Przejdź do strony pobierania Lynis. Skopiuj link do archiwum Lynis (kończy się na lynis-.tar.gz).
Użyj tego linku razem z wget (zwykle instalowanym domyślnie).
$ wget https://cisofy.com/files/lynis-<version>.tar.gz a w naszym konkretnym przypadku $ wget https://cisofy.com/files/lynis-3.0.4.tar.gz
Następnie rozpakowujemy archiwum.
$ tar xfvz lynis-<version>.tar.gz
Uruchomienie i korzystanie

Upewnij się przed uruchomieniem programu, że znajdujesz się w odpowiednim katalogu – w naszym przypadku /usr/local/lynis – i dodaj ’./’ przed poleceniem.
$ ./lynis
Aby sprawdzić, czy zainstalowana wersja jest najnowsza, możemy uruchomić
następujące polecenie:
$ ./lynis update info

Wyniki działania wskazują, że obecna wersja to najnowsza dostępna. Jeżeli będziesz chciał zaktualizować wersję, możesz postępować zgodnie z instrukcją,
która pojawi na ekranie.
Lynis może działać bez żadnej wstępnej konfiguracji. Polecenie wykonania podstawowego skanu będzie wyglądać następująco:
$ ./lynis audit system
Wynikiem będzie wynik audytu na oknie naszego terminala. Tak jak na screenie poniżej na końcu raportu znajdzie się podsumowanie:

Warto zauważyć, że sugestie naprawy zawierają w sobie odnośniki do bazy wiedzy dostarczonej przez producenta narzędzia.
Wszytskie funkcje i przełączniki znadziesz na stronie producenta tutaj.

Podsumowanie

Niniejszy artykuł jest „zajawką” dotyczącą narzędzia Lynis, które z pewnością wspomoże nas w audytach infrastruktury i procesie hardeningu systemów. Należy pamiętać, że poza wygenerowaniem raportów trzeba jeszcze te błędy konfiguracji załatać. Realizacja tego procesu pozwala zrozumieć najlepiej jakie niebezpieczeństwa mogą one spowodować.
Jeżeli narzędzie przypadnie Ci do gustu zainteresuj się również jego licencjonowaną wersją pozwalającą na audyt i przetwarzanie informacji wielu systemów na raz.
