een Remote Linux systeem auditen met Lynis Security Tool

Lynis is een vrij en open-source beveiligingsauditprogramma en uitgebracht als een GPL gelicentieerd project en is beschikbaar voor Linux en Unix-gebaseerde besturingssystemen als MacOS, FreeBSD, NetBSD, OpenBSD enzovoort. Mensen zijn er in het algemeen niet van op de hoogte dat we Lynis ook kunnen gebruiken voor systeem-auditing op afstand. Op deze manier kunnen we Lynis op één systeem installeren en een audit uitvoeren op andere systemen op afstand.

Wat zullen we hier onderzoeken?

In deze zelfstudie zullen we instructies geven over hoe je een Lynis beveiligingsaudit kunt uitvoeren op een systeem op afstand. Laten we nu aan de slag gaan met deze HowTo.

Vereisten

  • ‘Git’ en ‘Lynis’ moeten op het Kali Linux systeem geïnstalleerd zijn.
  • Er moet een ‘SSH’ verbinding tussen de twee systemen zijn opgezet.
  • Internet verbinding voor de twee systemen.

Experimentele opstelling

In deze handleiding gebruiken we twee Linux systemen: 1) Kali Linux 2) Ubuntu 20.04.

Op het Kali Linux systeem hebben we een werkende Lynis opstelling. We hebben Lynis geïnstalleerd met het ‘Git’ gereedschap, met als resultaat dat we het zullen draaien vanuit de opgehaalde ‘lynis’ directory. Onze lynis commando’s zullen beginnen met het voorvoegsel: ‘./lynis’. Als je het geïnstalleerd hebt met de apt pakketbeheerder, kun je het van overal en direct aanroepen met de naam van het gereedschap: ‘lynis’.

Ubuntu 20.04 is ons remote systeem waarop we onze audit zullen uitvoeren. De IP configuratie van deze machines is als hieronder:

  • Kali Linux: 192.168.199.161/24
  • Ubuntu: 192.168.199.150/24

Stappen om een remote systeem te auditen

Nu gaan we verder met de onderstaande stappen om een veiligheidssysteem audit uit te voeren op ons remote doelwit.

Stap 1. Begin met in te loggen op je Kali Linux systeem. We moeten nu de Lynis setup bestanden ophalen uit de GitHub repository, dus open een terminal en voer het onderstaande commando uit:

$ git clone https://github.com/CISOfy/lynis

het ophalen van de Lynis setup bestanden van GitHub

Stap 2. Zodra de git bestanden opgehaald zijn, zou op je systeem een map met de naam ‘lynis‘ moeten verschijnen:

$ ls

Ga nu naar de ‘lynis’ map en maak een map ‘ files’ aan:

$ cd files && mkdir files

Stap 3. Maak een tar bestand van de map lynis door de onderstaande commando’s van ‘buiten’ deze map uit te voeren:

$ cd .

$ tar czf ./lynis/files/lynis-remote.tar.gz –exclude=files/lynis-remote.tar.gz ./lynis

Ga nu weer binnen in de map lynis en controleer of er een bestand met de naam ‘lynis-remote.tar.gz’ in de map ‘files’ staat:

$ cd lynis && ls files/

Een tar bestand maken van de lynis map

Stap 4. Het is tijd om het bovenstaande tar bestand naar onze doelmachine te kopiëren, i.e. Ubuntu met 192.168.199.150/24. We gebruiken het ‘scp’ commando voor deze taak:

$ scp -q ./files/lynis-remote.tar.gz ‘YOUR_USERNAME’@192.168.199.150:~/tmp-lynis-remote.tgz

Opmerking: Vervang in elk commando ‘YOUR_USERNAME’ en IP adres door de gebruikersnaam en het IP adres van het doelsysteem.

Bevestig de echtheid van het doelsysteem en voer zijn wachtwoord in om de overdracht te laten werken.

 kopieer hettar bestand naar onze doelmachine

Stap 5. Na het uitvoeren van het bovenstaande commando zou op het doelsysteem een map met de naam ’tmp-lynis-remote.tgz’ moeten verschijnen.

Tar bestand op de externe machine

Stap 6. Te gek, ons tar bestand is nu op de doelmachine aangekomen, we moeten nu het onderstaande commando afvuren om de doelmachine te gaan scannen:

$ ssh ‘YOUR_USERNAME’@192.168.199.150 “mkdir -p ~/tmp-lynis && cd ~/tmp-lynis && tar xzf ../tmp-lynis-remote.tgz && rm ../tmp-lynis-remote.tgz && cd lynis && ./lynis audit system”

scannen van de doelmachine

Het duurt even, afhankelijk van de scangrootte, voor de scan klaar is, dus wees geduldig. In de meeste gevallen duurt het 2 minuten. Op de terminal zie je verschillende tests die Lynis uitvoert:

Voorbeeld uitvoer:

[+] Kernel

————————————

– Controleren van standaard run level [ RUNLEVEL 5 ]

– Controleren van CPU ondersteuning (NX/PAE)

CPU ondersteuning: PAE en/of NoeXecute ondersteund [ FOUND ]

– Controleren van kernel versie en release [ DONE ]

– Controleren van kerneltype [ DONE ]

– Controleren van geladen kernel modules [ DONE ]

147 actieve modules gevonden

– Controleren van Linux kernel configuratiebestand [ GEVONDEN ]

– Controleren van standaard I/O kernel scheduler [ NIET GEVONDEN ]

– Controleren op beschikbare kernel update [ OK ]

– Controleren van kerndumps configuratie

– configuratie in systemd conf bestanden [ DEFAULT ]

– configuratie in etc/profile [ DEFAULT ]

– ‘harde’ configuratie in security/limits.conf [ DEFAULT ]

– ‘zachte’ configuratie in security/limits.conf [ DEFAULT ]

– Controleren van setuid core dumps configuratie [ BESCHERMD ]

– Controleren of opnieuw opstarten nodig is [ NO ]

[+] Geheugen en processen

Stap 7. Als het scanproces voltooid is kunnen we de uitgepakte directory ’tmp-lynis’ op de externe machine van stap 6 eenvoudig opruimen.

$ ssh ‘YOUR_USERNAME’@192.168.199.150 “rm -rf ~/tmp-lynis”

Ruim de directroy ‘tmp-lynis&rsquo op;

Stap 8. De scan resultaten worden op de Kali Linux terminal getoond. We kunnen ook het scan log en rapport van de andere machine ophalen met:

scp -q ‘YOUR_USERNAME’@192.168.199.150:~/lynis.log ./files/192.168.199.150-lynis.log

scp -q ‘YOUR_USERNAME’@192.168.199.150:~/lynis-report.dat ./files/192.168.199.150-lynis-report.dat

het ophalen van de logbestanden
Stap 9: Om de lynis-logbestanden op te ruimen (bij gebruik van een niet-geprivilegieerd account) die op het remote systeem zijn aangemaakt, voer je het commando uit:

ssh ‘YOUR_USERNAME’@192.168.199.150 “rm ~/lynis.log ~/lynis-report.dat”

Opschonen van de logbestanden
Dat is allemaal klaar. We hebben met succes ons remote systeem gescand.

Afsluitend

In deze zelfstudie hebben we geleerd hoe je een remote systeem met Lynis kunt scannen. Als je deze zelfstudie goed gevolgd hebt, zul je merken dat we geen enkel spoor van auditing op het remote systeem hebben achtergelaten. Lynis is een geweldig hulpmiddel voor iedereen die het beveiligingsniveau van zijn systeem wil testen. De scans zijn snel en geven inzichtelijke suggesties om de algemene systeembeveiliging te verbeteren. In de volgende tutorial verwachten we verschillende details van een Lynis scan te verkennen, zoals waarschuwingen, suggesties, enz., dus blijf bij ons.