Lynis ابزار auditing و امنیت برای سیستم های مبتنی بر Linux، Mac OS X و UNIX است. این نرم افزار متن باز است و استفاده از آن رایگان می باشد. در این مقاله با نحوه نصب ابزار امنیتی Lynis به صورت 0 تا 100 آشنا می شویم.
Lynis برای همگام شدن با فناوری های جدید، به طور منظم بروز رسانی می شود. مخاطبان این ابزار مدیران سیستم، مهندسین امنیت، auditor ها و مشاوران می باشند.
برای شرکت هایی که ترجیح می دهند پشتیبانی بیشتری داشته باشند، می توان Lynis Enterprise را نیز پیشنهاد کرد. این ابزار از Lynis به عنوان کلاینت استفاده می کند.
علاوه بر این، دارای پلاگین های اضافی، تهیه گزارش، مدیریت مرکزی، داشبورد و راهنمایی های بیشتر است. با بودن Lynis در هسته این ابزار، شما از داشتن نرم افزاری پایدار و بروز مطمئن خواهید بود.
فهرست مطالب
نحوه کارکرد ابزار امنیتی Lynis
اسکن Lynis به این صورت است که فقط از مؤلفه هایی مانند ابزارهای موجود سیستم و کتابخانه های آن استفاده می کند و آنها را آزمایش می کند.
مزیت این ابزار این است که نیازی به نصب ابزارهای دیگر نیست، بنابراین می توانید سیستم های خود را امن نگه دارید. با استفاده از روش اسکن Lynis، این ابزار تقریبا بدون هیچگونه پیش نیازی اجرا می شود.
هر چه Lynis مولفه های بیشتری را کشف کند، auditing گسترده تری انجام می دهد. به عبارت دیگر: Lynis همیشه اسکن هایی که متناسب با سیستم شما هستند اجرا می کند.
چگونه ابزار امنیتی Lynis را در آلمالینوکس اجرا کنیم؟
در مواقعی که سیستم شما با کدهای مخرب و آسیب پذیر آلوده شده باشد توسط Lynis می توانید سیستمی ایمن داشته باشید. در این بخش به شما آموزش خواهیم داد تا ابزار امنیتی Lynis را در آلمالینوکس اجرا کنید.
پیش نیازهای اجرای ابزار امنیتی Lynis در آلمالینوکس
- سیستم AlmaLinux
- حساب کاربری با امتیازات sudo
مرحله 1: نصب ابزار امنیتی Lynis در آلمالینوکس
اولین کاری که باید برای ابزار امنیتی Lynis انجام دهید این است که پیش نیازهای لازم را نصب کنید. به این منظور وارد سرور خود شوید و دستور زیر را اجرا کنید:
sudo dnf install ca-certificates curl nss openssl -y
سپس مخزنی جدید با دستور زیر ایجاد کنید:
sudo nano /etc/yum.repos.d/cisofy-lynis.repo
سپس دستور زیر را در فایل paste کنید:
[lynis]
name=CISOfy Software - Lynis package
baseurl=https://packages.cisofy.com/community/lynis/rpm/
enabled=1
gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.key
gpgcheck=1
priority=2
فایل را ذخیره کنید و سپس آن را ببندید.
Lynis را با دستور زیر نصب کنید:
sudo dnf install lynis -y
با این روش، نصب باید بدون مشکل انجام شود.
مرحله 2: نحوه اسکن با ابزار امنیتی Lynis
اکنون می توانید یک auditing امنیتی روی ماشین آلمالینوکس خود با دستور زیر اجرا کنید:
sudo lynis audit system
اسکن مورد نظر مدتی طول می کشد (بستگی به سرعت سخت افزار شما و تعداد بسته های نصب شده دارد). خروجی های زیادی را مشاهده خواهید کرد. (شکل A)
اسکن نباید بیش از 2 تا 5 دقیقه طول بکشد. اگر در خروجی بخش قرمز رنگی را مشاهده کردید، این مشکلی است که به احتمال زیاد باید آن را حل کنید. چرا که در پایان ممکن است متوجه شوید که Lynis سروری فاقد اسکنر بدافزار(malware (scanner را شناسایی کرده باشد (شکل B).
می توانید در خروجی اسکن scroll کنید، یا می توانید اسکن را دوباره اجرا کنید و خروجی را برای مشاهده بعدی به فایلی ارسال کنید. برای انجام این کار، دستور را زیر را اجرا کنید:
sudo lynis audit system > audit_results
تنها نقطه ضعفی که هنگام مشاهده فایل فوق وجود دارد، این است که عدم قالب بندی می تواند خواندن آن را سخت تر کند.
مرحله 3: نحوه نصب ابزار امنیتی Lynis – نحوه اضافه کردن Lynis cron job
ممکن است بخواهید یک cron job را برای اجرای روزانه اسکنر Lynis ایجاد کنید. اسکریپت روزانه جدیدی با دستور زیر ایجاد کنید:
sudo nano /etc/cron.daily/lynis
در اسکریپت مورد نظر موارد زیر را قرار دهید:
!/bin/sh
set -u
DATE=$(date +%Y%m%d)
HOST=$(hostname)
LOG_DIR="/var/log/lynis"
REPORT="$LOG_DIR/report-${HOST}.${DATE}"
DATA="$LOG_DIR/report-data-${HOST}.${DATE}.txt"
Run Lynis
lynis audit system --cronjob > ${REPORT}
Optional step: Move report file if it exists
if [ -f /var/log/lynis-report.dat ]; then
mv /var/log/lynis-report.dat ${DATA}
fi
The End
فایل را ذخیره کنید و سپس آن را ببندید. مطمئن شوید که log دایرکتوری را با استفاده از دستور زیر ایجاد کرده اید:
sudo mkdir /var/log/lynis
cron job جدید اکنون با job های روزانه اجرا می شود و یافته های خود را در /var/log/lynis گزارش می دهد.
تمام مراحلی که برای اجرای audit امنیتی در آلمالینوکس با کمک Lynis وجود دارد، به پایان رسید. این را به cron job روزانه خود اضافه کنید و سپس فایل log را هر روز صبح چک کنید.
سرور مجازی و سرور اختصاصی آذرسیس با بروز ترین فایروال ها و سخت افزار های موجود
سخن آخر
اگر سرورهای لینوکس را مدیریت می کنید، می دانید که کدهای مخرب و آسیب پذیر می توانند راه خود را در سیستم باز کنند. علت های این اتفاق می تواند ذخیره یک فایل آلوده توسط کاربر، از یک payload مخرب در یک بسته آسیب پذیر یا پیکربندی اشتباه یک سرویس باشد. اگر چه یافتن چگونگی ایجاد کد مخرب در سیستم شما مهم است، ولی چیزی که اهمیت بیشتری دارد شناسایی سریع و کاهش این گونه اتفاقات است. راه حل مناسب برای رفع این مشکلات اجرای ابزار امنیتی Lynis است. در این مقاله به صورت کامل و دقیق هم به تعریف ابزار امنیتی Lynis پرداختیم و هم نحوه اجرای آن را در آلمالینوکس آموزش دادیم.