Cách kiểm tra bảo mật Linux của bạn với Lynis
Đối với hầu hết các tình huống tại nhà, bạn sẽ không phải lo lắng về tính bảo mật của máy Linux của mình. Nó là khá an toàn theo mặc định. Tuy nhiên, nếu bạn đang sử dụng máy tính của bạn như một máy chủ, máy chủ SSH hoặc máy chủ Web, hoặc bạn là người quản trị hệ thống cho công ty của bạn, thì bạn sẽ phải đẩy mạnh bảo mật Linux.
Lynis là một công cụ kiểm tra kiểm tra và thu thập thông tin (bảo mật) từ các hệ thống dựa trên Unix. Điều tốt là nó rất dễ sử dụng, và bạn có thể nhận được một báo cáo bảo mật trên Linux Security của bạn chỉ trong năm phút. Nếu bạn là người kiểm tra bảo mật và hệ thống, chuyên gia mạng hoặc người bảo trì hệ thống, đây là công cụ bạn sẽ muốn có trong kho vũ khí của mình.
Trong Ubuntu, bạn có thể dễ dàng cài đặt Lynis qua Trung tâm Phần mềm Ubuntu hoặc từ liên kết sau. Nếu bạn đang quản lý một hệ thống từ xa, bạn có thể cài đặt bằng dòng lệnh:
sudo apt-get cài đặt lynis
Đối với các bản phân phối khác, bạn có thể kiểm tra trang chủ Lynis nơi có các liên kết đến các gói RPM không chính thức và các gói Debian cho các bản phân phối khác nhau.
Sử dụng
Việc sử dụng Lynis rất đơn giản. Trong terminal, bạn chỉ cần gõ lệnh:
sudo lynis -c
và nó sẽ kiểm tra hệ thống cho các vấn đề an ninh. Những thứ mà nó kiểm tra sẽ bao gồm:
- Công cụ hệ thống
- Bộ tải khởi động, dịch vụ khởi động
- Kernel: mức chạy, các mô-đun nạp, cấu hình hạt nhân, các vùng lõi
- Bộ nhớ và quy trình: quy trình zombie, quy trình chờ IO
- Người dùng, nhóm và xác thực: ID nhóm, sudoers, cấu hình PAM, mật khẩu cũ, mặt nạ mặc định
- Hệ thống tệp: điểm gắn kết, / tệp tmp, hệ thống tệp gốc
- Lưu trữ: usb-lưu trữ, firewire ohci
- Phần mềm NFS: dịch vụ tên: miền tìm kiếm DNS, BIND
- Cổng và gói: gói dễ bị tổn thương / nâng cấp, kho lưu trữ bảo mật
- Phần mềm: tường lửa: iptables, pf
- Phần mềm: máy chủ web: Apache, nginx
- Hỗ trợ SSH: Cấu hình SSH
- Hỗ trợ SNMP Cơ sở dữ liệu: Dịch vụ LDAP mật khẩu gốc của LDAP
- Phần mềm: php: tùy chọn php
- Tác vụ theo lịch trình: crontab / cronjob, atd
- Thời gian và đồng bộ hóa: ntp daemon
- Mật mã: hết hạn chứng chỉ SSL
- Khung bảo mật: AppArmor, SELinux, trạng thái bảo mật
- Phần mềm: toàn vẹn tệp
- Phần mềm: máy quét phần mềm độc hại
- Trang chủ thư mục: shell history files
- và hơn thế nữa
Sau khi quét xong, nó sẽ tạo một báo cáo và lưu nó vào /var/log/lynis.log. Mở nó trong terminal của bạn:
sudo nano /var/log/lynis.log
Bạn có thể cuộn xuống danh sách để đọc tất cả các bài kiểm tra mà Lynis đã thực hiện. Ngoài ra, bạn chỉ có thể tìm kiếm (bằng cách sử dụng phím tắt Ctrl + w) cho “Cảnh báo” để tìm các mục cần bạn chú ý.
Vẫn tốt hơn, bạn có thể sử dụng lệnh sau đây để liệt kê tất cả các "Cảnh báo" trong báo cáo:
sudo grep Cảnh báo /var/log/lynis.log
hoặc là
sudo grep Gợi ý /var/log/lynis.log
để có danh sách “Gợi ý” do Lynis cung cấp.
Đó là nó.
Ngay cả khi bạn là một quản trị viên Linux có kinh nghiệm, chắc chắn bạn sẽ có một số lỗ hổng bảo mật nhất định mà bạn đã bỏ lỡ trong bảo mật Linux của mình. Với Lynis, bạn sẽ có thể kiểm tra hệ thống của mình và đảm bảo tất cả các tính năng bảo mật được thực thi.
Tín dụng hình ảnh: Lên, Chặt chẽ