So führen Sie mit Lynis ein Sicherheitsaudit auf AlmaLinux durch
Nur weil Sie Linux verwenden, heißt das nicht, dass Sie keine Sicherheitsvorkehrungen treffen sollten. Jack Wallen zeigt Ihnen, wie Sie mit Lynis ein Sicherheitsaudit auf AlmaLinux durchführen.
Bild: mtmmarek/Adobe Stock
Wer Linux-Server administriert, weiß, dass Schadcode und Schwachstellen auf das System gelangen können. Dies kann von einem Angriff stammen, von einem Benutzer, der eine infizierte Datei speichert, von einer schädlichen Payload in einem anfälligen Paket oder einem falsch konfigurierten Dienst. Obwohl es wichtig ist, herauszufinden, wie der bösartige Code auf Ihr System gelangt ist, besteht das unmittelbare Problem darin, ihn zu erkennen und abzuschwächen.
SEHEN: + Open-Source- und Linux-Begriffe, die Sie benötigen wissen (TechRepublic Premium)
Und ja, auch wenn Sie Linux verwenden, ist dies eine Aufgabe, die Sie erledigen müssen wissen, wie man sich um sie kümmert. Ein solcher Weg zum Erfolg ist die Verwendung des Auditing-Scanners von Lynis. Diejenigen, die schon eine Weile dabei sind, erinnern sich vielleicht an Lynis, wie es früher als Rkhunter bezeichnet wurde.
Aber Lynis ist mehr mehr als nur ein Rootkit-Detektor, da er eine detaillierte Prüfung Ihrer Linux-Server (und -Desktops) auf zahlreiche Sicherheitsprobleme sowie Fehlkonfigurationen ermöglicht.
Ich möchte Sie durch den Prozess der Installation von Lynis und der Durchführung eines Scans auf AlmaLinux führen.
Was Sie benötigen
Um Lynis zu installieren und zum Laufen zu bringen, müssen Sie benötigen eine laufende Instanz von AlmaLinux und einen Benutzer mit sudo-Berechtigungen. Das war’s, kommen wir zum Scannen.
So installieren Sie Lynis Als erstes installieren wir die notwendigen Abhängigkeiten. Melden Sie sich bei Ihrem Server an und geben Sie den folgenden Befehl ein:
Wir können jetzt ein Sicherheitsaudit auf unserem AlmaLinux-Rechner mit dem Befehl ausführen:
Sudo-Lynis-Audit-System
Der Scan wird einige Zeit in Anspruch nehmen (abhängig von der Geschwindigkeit Ihrer Hardware und der Anzahl der installierten Pakete). Sie sehen viele Ausgaben vorbeiziehen (Abbildung A).
Abbildung A
Die Ausgabe des Lynis-Systemaudits.Sie können sich zurücklehnen und die Ausgabe ansehen, da der Scan nicht länger als 2 bis 5 Minuten dauern sollte. Außerdem möchten Sie wahrscheinlich zusehen, wie die „Magie“ geschieht. Wenn Sie in der Ausgabe etwas Rotes sehen, ist dies ein Problem, das Sie höchstwahrscheinlich lösen müssen. Am Ende könnten Sie wie ich feststellen, dass Lynis festgestellt hat, dass der Server keinen Malware-Scanner hat (Abbildung B).
Abbildung B
Lynis hat das System geprüft und ein großes Problem ist das Fehlen eines Malware-Scanners. )
Sie können durch die Ausgabe des Scans scrollen (wenn Ihr Terminalfenster dies zulässt), oder Sie können den Scan erneut ausführen und die Ausgabe zur späteren Anzeige an eine Datei senden. Geben Sie dazu den folgenden Befehl aus:
sudo lynis audit system > audit_results
Der einzige Nachteil beim Anzeigen der obigen Datei ist, dass die fehlende Formatierung das Lesen erschweren kann. Glücklicherweise gibt es einen besseren Weg.
So fügen Sie einen Lynis-Cron-Job hinzu
Möglicherweise möchten Sie auch einen Cron-Job erstellen, um den Lynis-Scanner täglich auszuführen. Erstellen Sie ein neues tägliches Skript mit dem Befehl:
Speichern und schließen Sie die Datei. Stellen Sie sicher, dass Sie das Protokollverzeichnis erstellen mit:
sudo mkdir /var/log/lynis
Der neue Cron-Job läuft jetzt mit den täglichen Jobs und meldet seine Ergebnisse in /var/log/lynis.
Und das ist alles, um mit Hilfe von Lynis ein Sicherheitsaudit auf AlmaLinux durchzuführen. Fügen Sie dies zu Ihrem täglichen Cron-Job hinzu und machen Sie es sich dann zur Gewohnheit, jeden Morgen die Protokolldatei zu überprüfen.
Abonnieren Sie TechRepublics Wie man Technik auf YouTube zum Laufen bringt für die neuesten technischen Ratschläge von Jack Wallen für Geschäftsprofis.