Dans l’article qui précède immédiatement celui-ci, nous avons couvert un didacticiel sur les détails techniques, l’installation et l’utilisation du commande d’auditmieux connu sous le nom de Cadre d’audit Linux (Cadre d’audit Linux). Qui, et comme son nom l’indique, fournit un Système d’audit conforme au CAPPqui est capable de collecter de manière fiable des informations sur tout événement lié à la sécurité (ou non) sur un système d’exploitation Linux.
Pour cette raison, nous avons vu qu’il était opportun et pertinent d’aborder aujourd’hui un logiciel similaire, beaucoup plus complet, avancé et pratique, appelé “Lynis”. qui est aussi un logiciel d’audit de sécuritégratuit, ouvert et gratuit, et sert la même chose et plus, comme nous le verrons ci-dessous.
Mais, avant de commencer cet article intéressant sur le logiciel d’audit de sécurité “Lynis”nous recommandons le article connexe précédentpour une lecture ultérieure :
Article associé:
Infrastructure d’audit Linux : tout sur la commande Auditd
Lynis : outil d’audit de sécurité automatisé
Qu’est-ce que Lynis ?
Selon son site officiel, ses développeurs décrivent brièvement ledit logiciel, comme suit :
«Lynis est un outil de sécurité éprouvé pour les systèmes exécutant des systèmes d’exploitation Linux, macOS ou Unix. Effectue une analyse complète de la santé de vos systèmes pour prendre en charge le renforcement du système et les tests de conformité. Le projet est un logiciel open source sous licence GPL et est disponible depuis 2007.” Lynis : audit, renforcement du système, tests de conformité
Ce qui rend son objectif et son fonctionnement très clairs. Cependant, dans son section officielle sur GitHubajoutez-y ce qui suit :
«L’objectif principal de Lynis est de tester les défenses de sécurité et de fournir des suggestions pour renforcer davantage le système. Pour cela, il recherche les informations système générales, les progiciels vulnérables et les éventuels problèmes de configuration. Qu’est-ce qui le rend approprié, de sorte que les administrateurs système et les auditeurs informatiques peuvent évaluer les défenses de sécurité de leurs systèmes et de l’équipement d’une organisation.
De plus, il est important de souligner LynisQuoi merci à votre grand cdébut d’outils inclus, c’est un outil préféré pour beaucoup pentesters (Testeurs de pénétration du système) et d’autres professionnels de la sécurité de l’information dans le monde entier.
Comment est-il installé et utilisé sous Linux ?
L’installer à partir de GitHub et l’exécuter sur Linux est vraiment simple et rapide. Pour cela, il vous suffit d’effectuer les 2 étapes suivantes :
git clone https://github.com/CISOfy/lynis
cd lynis && ./lynis audit system
Et puis, à chaque fois qu’il faut l’exécuter, juste la dernière ligne de commande. Cependant, des variantes de l’ordre suivant peuvent être utilisées si nécessaire :
cd lynis && ./lynis audit system --quick
cd lynis && ./lynis audit system --wait
Pour une exécution plus expresse ou une exécution plus lente avec l’intervention de l’utilisateur qui l’exécute.
Quelles informations propose-t-il ?
Une fois exécuté, il propose des informations sur les points techniques suivants :
Au début
- Les valeurs d’initialisation de l’outil Lynis, le système d’exploitation utilisé, les outils et plugins installés ou non, ainsi que les configurations de démarrage et les services détectés sur celui-ci.
- Les processus du noyau, de la mémoire et du système d’exploitation.
- Utilisateurs et groupes, et authentification du système d’exploitation.
- Le shell et les systèmes de fichiers du système d’exploitation.
- informations d’audit sur: Les périphériques USB et de stockage présents dans le système d’exploitation.
- Le NFS, le DNS, les ports et les packages du système d’exploitation.
- Connectivité réseau, imprimantes et spools, et logiciel de messagerie et de messagerie installés.
- Pare-feu et serveurs Web installés dans le système d’exploitation.
- Le service SSH configuré dans le système d’exploitation.
- Support SNMP, les bases de données, le service LDAP et le système PHP configuré dans le système d’exploitation.
- Prise en charge de Squid, journalisation et ses fichiers, services et bannières non sécurisés et mécanismes d’identification configurés dans le système d’exploitation.
- Tâches planifiées, comptabilité, temps et synchronisation.
- Cryptographie, virtualisation, systèmes de conteneurs, cadres de sécurité et logiciels liés à l’intégrité des fichiers et aux outils système
- Logiciels de type malware, autorisations de fichiers, répertoires personnels, durcissement du noyau et durcissement général, et tests personnalisés.
À la fin
Quand Lynis prend fin, résume les résultats trouvésdivisée en:
- Avertissements et suggestions (problèmes urgents et suggestions importantes)
Note: Pour voir plus tard, les avertissements et les suggestions, nous pouvons exécuter les commandes suivantes
sudo grep Warning /var/log/lynis.log
sudo grep Suggestion /var/log/lynis.log
- Les détails de l’analyse de sécurité
A ce stade, nous pourrons peu à peu Examiner les fichiers avec l’audit générédans le chemin indiqué, comme indiqué dans l’avant-dernière image ci-dessus, pour commencer à résoudre chaque problème, déficience et vulnérabilité détectés.
Fichiers (fichiers avec l’audit généré):
– Informations de test et de débogage : /home/myuser/lynis.log
– Données du rapport : /home/myusername/lynis-report.dat
Et enfin, Lynis offre la possibilité d’obtenir plus d’informations sur chaque suggestion générée, à l’aide de la commande afficher les détails suivi d’un numéro TEST_IDcomme indiqué ci-dessous:
lynis show details KRNL-5830
lynis show details FILE-7524
Et pour En savoir plus sur Lynis les liens suivants sont disponibles :
résumé
En résumé, nous espérons que cette publication liée au libre, ouvert et gratuit, logiciel d’audit de sécurité sous Linux, macOS et Unix appelé “Lynis”permettre à beaucoup, le pouvoir audit (examiner et évaluer) leurs systèmes d’exploitation respectifs d’ordinateur et de serveur plus facilement. Pour que, par conséquent, ils puissent les fortifier (durcir) sur le plan logiciel, en détectant et en corrigeant tout aspect ou configuration, déficient, inadéquat ou inexistant. De cette manière, être en mesure d’atténuer et d’éviter d’éventuelles pannes ou attaques par des vulnérabilités inconnues.
Enfin, n’oubliez pas de donner votre avis sur le sujet d’aujourd’hui, via des commentaires. Et si vous avez aimé cet article, n’hésitez pas à le partager avec d’autres. Aussi, rappelez-vous visitez notre page d’accueil dans “Depuis Linux” pour explorer plus de nouvelles, et rejoignez notre chaîne officielle de Télégramme de LinuxOuest grappe pour plus d’informations sur le sujet d’aujourd’hui.