Uma das maiores preocupações dos administradores de sistemas é sem duvida a segurança das aplicações e serviços que ele é responsável por manter no ar. A segurança a nível de ambiente e servidor é quase tão importante do que a nível de aplicação e programação. Existem várias formas de fazer auditorias nos seus servidores em ambientes de stage e produção, porém muitos deles são executados a nível Gray/Black hat na visão do Hacker ou Pentester, porém existem alguns recursos que nos permitem fazer auditorias White Box em nossos ambientes, e um dos meus favoritos é o Lynis.
O Lynis é uma ferramenta Open Source de auditoria de servidores Linux que avalia desde permissões de arquivos e pastas do sistema, encriptação de dados, gestão de inicialização, processos correntes, sistemas de autenticação, usuários, grupos, Kernel, CPU e memória até frameworks de segurança como SELINUX, e além de apontar brechas e possíveis melhorias, ele te da um relatório de sugestões de hardening para o sistema.
Baixando o Lynis
# cd /opt/
# wget https://cisofy.com/files/lynis-2.1.1.tar.gz
# tar xvf lynis-2.1.1.tar.gz
# cd lynis/
Menu de Ajuda
O Lynis é bem rico em módulos e opções de teste, podemos ver todos executando o mesmo sem nenhum parâmetro como argumento: # ./lynis
root@foxnotdti202:/opt/lynis# ./lynis
[ Lynis 2.1.1 ]
################################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See the LICENSE file for details about using this software.
Copyright 2007-2015 - CISOfy, https://cisofy.com
Enterprise support and plugins available via CISOfy
################################################################################
[+] Initializing program
------------------------------------
Usage: lynis [options] mode
Mode:
audit
audit system : Perform security scan
audit dockerfile <file> : Analyze Dockerfile
update
update info : Show update details
update release : Update Lynis release
Scan options:
--auditor "<name>" : Auditor name
--dump-options : See all available options
--no-log : Don't create a log file
--pentest : Non-privileged scan (useful for pentest)
--profile <profile> : Scan the system with the given profile file
--quick (-Q) : Quick mode, don't wait for user input
--tests "<tests>" : Run only tests defined by <tests>
--tests-category "<category>" : Run only tests defined by <category>
Layout options:
--no-colors : Don't use colors in output
--quiet (-q) : No output, except warnings
--reverse-colors : Optimize color display for light backgrounds
Misc options:
--debug : Debug logging to screen
--view-manpage (--man) : View man page
--version (-V) : Display version number and quit
Enterprise options:
--plugin-dir "<path>" : Define path of available plugins
--upload : Upload data to central node
Error: No scanning mode specified!
See man page and documentation for all available options.
Exiting..
Fazendo uma varredura simples
Utilizando o módulo Pentest para verificar o hardening e escalação de privilégios do sistema
É o Lynis possui um template muito interessante que se chama Pentest. O mesmo avalia o mesmo que o check all mas sem privilégios de admin, buscando por informações expostas e formas de escalação de privilégios no sistema
# ./lynis --pentest
:)
Muito bom... Sempre com publicações de primeira qualidade. Parabéns!
ResponderExcluirMuito obrigado pelo feedback Julianderson!!
ExcluirThanks for sharing our open source project!
ResponderExcluirOne question: Can you add a link at the top to the downloads page? This way people can always check first that they are use the latest version :)
Parabéns, estava mesmo precisando desse conteúdo...
ExcluirShow esta ferramenta!
ResponderExcluir