So führen Sie mit Lynis ein Sicherheitsaudit auf AlmaLinux durch


Nur weil Sie Linux verwenden, heißt das nicht, dass Sie keine Sicherheitsvorkehrungen treffen sollten. Jack Wallen zeigt Ihnen, wie Sie mit Lynis ein Sicherheitsaudit auf AlmaLinux durchführen.

Bild: mtmmarek/Adobe Stock

Wer Linux-Server administriert, weiß, dass Schadcode und Schwachstellen auf das System gelangen können. Dies kann von einem Angriff stammen, von einem Benutzer, der eine infizierte Datei speichert, von einer schädlichen Payload in einem anfälligen Paket oder einem falsch konfigurierten Dienst. Obwohl es wichtig ist, herauszufinden, wie der bösartige Code auf Ihr System gelangt ist, besteht das unmittelbare Problem darin, ihn zu erkennen und abzuschwächen.

SEHEN: + Open-Source- und Linux-Begriffe, die Sie benötigen wissen (TechRepublic Premium)

Und ja, auch wenn Sie Linux verwenden, ist dies eine Aufgabe, die Sie erledigen müssen wissen, wie man sich um sie kümmert. Ein solcher Weg zum Erfolg ist die Verwendung des Auditing-Scanners von Lynis. Diejenigen, die schon eine Weile dabei sind, erinnern sich vielleicht an Lynis, wie es früher als Rkhunter bezeichnet wurde.

Aber Lynis ist mehr mehr als nur ein Rootkit-Detektor, da er eine detaillierte Prüfung Ihrer Linux-Server (und -Desktops) auf zahlreiche Sicherheitsprobleme sowie Fehlkonfigurationen ermöglicht.

Ich möchte Sie durch den Prozess der Installation von Lynis und der Durchführung eines Scans auf AlmaLinux führen.

Was Sie benötigen

Um Lynis zu installieren und zum Laufen zu bringen, müssen Sie benötigen eine laufende Instanz von AlmaLinux und einen Benutzer mit sudo-Berechtigungen. Das war’s, kommen wir zum Scannen.

So installieren Sie Lynis Als erstes installieren wir die notwendigen Abhängigkeiten. Melden Sie sich bei Ihrem Server an und geben Sie den folgenden Befehl ein:

The output of the Lynis system audit.sudo dnf install ca-zertifikate curl nss openssl -y

Sobald dies abgeschlossen ist, erstellen wir ein neues Repository mit dem folgenden Befehl:

sudo nano /etc/yum.repos.d/cisofy-lynis.repo

Fügen Sie in dieser Datei Folgendes ein:

name=CISOfy Software – Lynis-Paket

baseurl=https://packages.cisofy.com /community/lynis/rpm/

aktiviert=1

gpgkey=https://Pakete. cisofy.com/keys/cisofy-software-rpms-public.key

gpgcheck=1

Priorität=2

Speichern und schließen Sie die Datei.

Installieren Sie Lynis mit dem Befehl:

sudo dnf install lynis -y

Die Installation sollte problemlos ablaufen.

Scannen mit Lynis

Wir können jetzt ein Sicherheitsaudit auf unserem AlmaLinux-Rechner mit dem Befehl ausführen:

Sudo-Lynis-Audit-System

Der Scan wird einige Zeit in Anspruch nehmen (abhängig von der Geschwindigkeit Ihrer Hardware und der Anzahl der installierten Pakete). Sie sehen viele Ausgaben vorbeiziehen (Abbildung A).

Abbildung A

The output of the Lynis system audit.
Die Ausgabe des Lynis-Systemaudits.
Sie können sich zurücklehnen und die Ausgabe ansehen, da der Scan nicht länger als 2 bis 5 Minuten dauern sollte. Außerdem möchten Sie wahrscheinlich zusehen, wie die „Magie“ geschieht. Wenn Sie in der Ausgabe etwas Rotes sehen, ist dies ein Problem, das Sie höchstwahrscheinlich lösen müssen. Am Ende könnten Sie wie ich feststellen, dass Lynis festgestellt hat, dass der Server keinen Malware-Scanner hat (Abbildung B).

Abbildung B

Lynis hat das System geprüft und ein großes Problem ist das Fehlen eines Malware-Scanners.
)

Sie können durch die Ausgabe des Scans scrollen (wenn Ihr Terminalfenster dies zulässt), oder Sie können den Scan erneut ausführen und die Ausgabe zur späteren Anzeige an eine Datei senden. Geben Sie dazu den folgenden Befehl aus:

sudo lynis audit system > audit_results

Der einzige Nachteil beim Anzeigen der obigen Datei ist, dass die fehlende Formatierung das Lesen erschweren kann. Glücklicherweise gibt es einen besseren Weg.

So fügen Sie einen Lynis-Cron-Job hinzu

Möglicherweise möchten Sie auch einen Cron-Job erstellen, um den Lynis-Scanner täglich auszuführen. Erstellen Sie ein neues tägliches Skript mit dem Befehl:

The output of the Lynis system audit.sudo nano /etc/cron.daily/lynis

Fügen Sie in diesem Skript Folgendes ein:

#!/bin/sh

set -u

DATE=$(date +%Y%m%d)

HOST=$(Hostname)

LOG_DIR=“https://www.techrepublic.com/var/log/lynis“

REPORT=“$LOG_DIR/report-${HOST}.$ {DATUM}“

DATA=“$LOG_DIR/report-data-${HOST}.${DATE}.txt“

# Run Lynis

Lynis Prüfsystem em –cronjob > ${REPORT}

# Optionaler Schritt: Berichtsdatei verschieben, falls vorhanden

wenn [ -f /var/log/lynis-report.dat ]; dann

mv /var/log/lynis-report.dat ${DATA}

fi

# Das Ende

Speichern und schließen Sie die Datei. Stellen Sie sicher, dass Sie das Protokollverzeichnis erstellen mit:

The output of the Lynis system audit.sudo mkdir /var/log/lynis

Der neue Cron-Job läuft jetzt mit den täglichen Jobs und meldet seine Ergebnisse in /var/log/lynis.

Und das ist alles, um mit Hilfe von Lynis ein Sicherheitsaudit auf AlmaLinux durchzuführen. Fügen Sie dies zu Ihrem täglichen Cron-Job hinzu und machen Sie es sich dann zur Gewohnheit, jeden Morgen die Protokolldatei zu überprüfen.

Abonnieren Sie TechRepublics Wie man Technik auf YouTube zum Laufen bringt für die neuesten technischen Ratschläge von Jack Wallen für Geschäftsprofis.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"