Analisis Lynix 2 parte
En artículos anteriores hemos visto algunos puntos a tener en cuenta a la hora de usar los sistemas operativos. Hemos visto los comandos que deberías conocer para administrar la seguridad en Linux y para aquellos más tímidos, mostramos algunos aspectos básicos, incluso hemos visto que podríamos utilizarlo casi igual que Windows.
Este sistema operativo libre, de código abierto (u open source) dispone de gran cantidad de herramientas. Entre ellas nos encontramos con algunas muy interesantes como esta que traemos en esta oportunidad.
Lynis es una herramienta que puede ser de gran utilidad si usas Linux o cualquier sistema UNIX. Basta solo llamar a la herramienta con un comando para que automáticamente comience su trabajo.
Una vez ejecutado el comando mostrado, la herramienta comenzara a trabajar automáticamente, revisando todas las configuraciones en el sistema operativo. A medida que va analizando la información irá presentándola al usuario.
Comienza por lo más básico a recolectando información, tal como versión de sistema operativo, versión de kernel (o núcleo) instalado, entre otros. Parte de la información que mostrará esta tool corresponde al inicio de sistema, es decir el boot.
Cabe destacar que el análisis esta dividido en tres partes:
Vale remarcar que es también capaz de encontrar vulnerabilidades y configuraciones por defecto; para ello emplea colores algo llamativos, tal como los que utiliza un semáforo de tránsito.
1.- La primera nos muestra la composición del sistema, procesador, núcleo, disco duro, etc.
# Lynis 2.6.2 ]#
####################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See the LICENSE file for details about using this software.
2007-2018, CISOfy - https://cisofy.com/lynis/
Enterprise support available (compliance, plugins, interface and tools)
####################################################################
1;33mInitializing program#[0m
------------------------------------
#[2C- Detecting OS... #[41C [ #[1;32mDONE#[0m ]
#[2C- Checking profiles...#[37C [ #[1;32mDONE#[0m ]
#[2C- Detecting language and localization#[22C [ #[1;37mes#[0m ]
---------------------------------------------------
Program version: 2.6.2
Operating system: Linux
Operating system name: Debian
Operating system version: 9,5
Kernel version: 4.17.0
Hardware platform: x86_64
Hostname: Sirka2018
---------------------------------------------------
Profiles: /etc/lynis/default.prf
Log file: /var/log/lynis.log
Report file: /var/log/lynis-report.dat
Report version: 1.0
Plugin directory: /etc/lynis/plugins
---------------------------------------------------
Auditor: Alfredo J. Feijóo
Language: es
Test category: all
Test group: all
---------------------------------------------------
#[2C- Program update status... #[32C [ #[1;33mUPDATE AVAILABLE#[0m ]
============================================================
#[0;36mLynis Actualización disponible#[0m
============================================================
#[1;33mCurrent version is more than 4 months old#[0m
Current version : #[1;33m262#[0m Latest version : #[1;32m266#[0m
#[1;37mPlease update to the latest version.#[0m
New releases include additional features, bug fixes, tests, and baselines.#[0m
Download the latest version:
Packages (DEB/RPM) - https://packages.cisofy.com
Website (TAR) - https://cisofy.com/downloads/
GitHub (source) - https://github.com/CISOfy/lynis
===================================================
es por eso que emite el aviso con letras rojas "cuidado" o "WARNING".
Algo muy interesante es que también informa la configuración que posee el kernel o núcleo de este sistema operativo. Esto es muy importante ya que configuraciones por defecto podrían llevar a establecer vías de acceso para un cibercriminal. Veamos qué información nos brinda:
2.- Es el analisis en si, no va mostrando el proceso y el analisis.
[+] System Tools#
------------------------------------
#[2C- Scanning available tools...#[30C
#[2C- Checking system binaries...#[30C
Analiza cada archivo de configuración para saber en qué estado se encuentra el núcleo, esto le permitirá al usuario saber en qué estado se encuentra y poder tomar las medidas necesarias para fortalecerlo más.
En fin, la información que muestra es mucho más extensa, solo elegi colocar algunos campos para citar a modo de ejemplo y tal vez alguno de los más importantes. Sin embargo esta herramienta, al finalizar, genera un informe donde guardará toda esta información. También hará referencia a las posibles vulnerabilidades encontradas.
3.- Son las conclusiones
-Lynis 2.6.2 Results
#[1;31mWarnings#[0m (4):
#[1;37m----------------------------#[0m
#[1;31m!#[0m Reboot of system is most likely needed [KRNL-5830]
- Solution : reboot
https://cisofy.com/controls/KRNL-5830/
Este tipo de herramientas son muy buenas para tener a nuestro alcance. Con ellas podremos estar en constante conocimiento de la seguridad respectiva de nuestro sistema operativo. Prácticas como el hardening o fortalecimiento del mismo, hará que la información y protección de datos se vea en mejores condiciones de seguridad.
Con anterioridad he puesto a vuestra disposición algunos consejos para endurecer tu WordPress, aunque en esta ocasión se trata sobre Linux, están muy relacionados ya que en muchas oportunidades este popular servicio web suele estar alojado en servidores con con este SO. Te invitamos a que pruebes esta herramienta para proteger toda tu información, tu sistema operativo y también tus servicios web.
Hace unos meses escribí una pequeña referencia a un par de herramientas que nos permitían comprobar si nuestro sistema Linux tenia oculto algun rootkit. Podemos complementar esas herramienta con Lynis, la cual realiza diversas comprobaciones en el sistema para informar de posibles debilidades de configuración, como por ejemplo:
-
Gestor de arranque protegido por contraseña
-
Kernel actualizado
-
Usuarios con uid 0 (p.ej. root)
-
Política de contraseñas
-
Firewall
-
Etc...
A modo de ejemplo:
El detalle del análisis se puede localizar en el fichero '/var/log/lynis.log'. Si buscamos por "Suggestion" en el log podremos identificar las sugerencias que Lynis realiza para mejorar la seguridad de la configuración del sistema.
En definitiva, Lynis es una herramienta que nos ayuda a identificar mejoras en el sistema (no realiza modificaciones/hardening sobre el sistema como Bastille) y nos puede resultar de gran utilidad tanto para auditorías UNIX como para la implantación de sistemas seguros.
Comandos auxiliares.
root@kali:~# lynis -h
1
root@kali:~# lynis -h
-
Opciones de escaneo.
-auditor "<name>"
Nombre del auditor.
-check-all (-c)
Verifica el sistema.
-no-log
No crea el archivo de log.
-profile <profile>
Escanea el sistema con el archivo de perfil dado.
-test "<tests>"
Ejecuta únicamente test definidos por <tests>
-quick (-Q)
Módo rápido, no espera que el usuario ingrese datos.
-test-category "<category>"
Ejecuta únicamente tests definidos por <category>
-
Opciones del menu.
-no-colors
No utiliza colores para la salida.
-quiet (-q)
Sin salida, excepto las advertencias.
-reverse-colors
Muestra optimizado los colores para fondos suaves.
-
Opciones alternativas.
-check-update
Verifica las actualizaciones.
-view-manpage (-man)
Muestra la página del manual.
-version (-v)
Muestra el número de version y luego sale de ejecución.
Ejemplo de uso.
Ejecuta una verificacíon rápida (-Q) de la configuración de los trabajos cron (-cronjob).