نحوه اجرای ابزار امنیتی lynis در AlmaLinux
07 فوریه 2023
خواندن 1 دقیقه
طلا رهنمای

نحوه اجرای ابزار امنیتی lynis در AlmaLinux

5/5 - (1 امتیاز)

Lynis ابزار auditing و امنیت برای سیستم های مبتنی بر Linux، Mac OS X و UNIX است. این نرم افزار متن باز است و استفاده از آن رایگان می باشد. در این مقاله با نحوه نصب ابزار امنیتی Lynis به صورت 0 تا 100 آشنا می شویم.

Lynis برای همگام شدن با فناوری های جدید، به طور منظم بروز رسانی می شود. مخاطبان این ابزار مدیران سیستم، مهندسین امنیت، auditor ها و مشاوران می باشند.

آذرسیس ارائه دهنده انواع سرور مجازی لینوکس ، سرور مجازی ، سرور اختصاصی با آپتایم 99/9% از +40 نقطه دنیا

برای شرکت هایی که ترجیح می دهند پشتیبانی بیشتری داشته باشند، می توان Lynis Enterprise را نیز پیشنهاد کرد. این ابزار از Lynis به عنوان کلاینت استفاده می کند.

علاوه بر این، دارای پلاگین های اضافی، تهیه گزارش، مدیریت مرکزی، داشبورد و راهنمایی های بیشتر است. با بودن Lynis در هسته این ابزار، شما از داشتن نرم افزاری پایدار و بروز مطمئن خواهید بود.

نحوه کارکرد ابزار امنیتی Lynis 

اسکن Lynis به این صورت است که فقط از مؤلفه هایی مانند ابزارهای موجود سیستم و کتابخانه های آن استفاده می کند و آنها را آزمایش می کند.

مزیت این ابزار این است که نیازی به نصب ابزارهای دیگر نیست، بنابراین می توانید سیستم های خود را امن نگه دارید. با استفاده از روش اسکن Lynis، این ابزار تقریبا بدون هیچگونه پیش نیازی اجرا می شود.

هر چه Lynis مولفه های بیشتری را کشف کند، auditing گسترده تری انجام می دهد. به عبارت دیگر: Lynis همیشه اسکن هایی که متناسب با سیستم شما هستند اجرا می کند.

چگونه ابزار امنیتی Lynis را در آلمالینوکس اجرا کنیم؟

در مواقعی که سیستم شما با کدهای مخرب و آسیب پذیر آلوده شده باشد توسط Lynis  می توانید سیستمی ایمن داشته باشید. در این بخش به شما آموزش خواهیم داد تا ابزار امنیتی Lynis را در آلمالینوکس اجرا کنید.

پیش نیازهای اجرای ابزار امنیتی Lynis در آلمالینوکس

  • سیستم AlmaLinux
  • حساب کاربری با امتیازات sudo

مرحله 1: نصب ابزار امنیتی Lynis در آلمالینوکس

اولین کاری که باید برای ابزار امنیتی Lynis انجام دهید این است که پیش نیازهای لازم را نصب کنید. به این منظور وارد سرور خود شوید و دستور زیر را اجرا کنید:

sudo dnf install ca-certificates curl nss openssl -y

سپس مخزنی جدید با دستور زیر ایجاد کنید:

sudo nano /etc/yum.repos.d/cisofy-lynis.repo

سپس دستور زیر را در فایل paste کنید:

[lynis]
name=CISOfy Software - Lynis package
baseurl=https://packages.cisofy.com/community/lynis/rpm/
enabled=1
gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.key
gpgcheck=1
priority=2

فایل را ذخیره کنید و سپس آن را ببندید.

Lynis را با دستور زیر نصب کنید:

sudo dnf install lynis -y

با این روش، نصب باید بدون مشکل انجام شود.

مرحله 2: نحوه اسکن با ابزار امنیتی Lynis

اکنون می توانید یک auditing امنیتی روی ماشین آلمالینوکس خود با دستور زیر اجرا کنید:

sudo lynis audit system

اسکن مورد نظر مدتی طول می کشد (بستگی به سرعت سخت افزار شما و تعداد بسته های نصب شده دارد). خروجی های زیادی را مشاهده خواهید کرد. (شکل A)

نحوه نصب ابزار امنیتی Lynis - خروجی audit سیستم Lynis - آذرسیس
خروجی audit سیستم Lynis

اسکن نباید بیش از 2 تا 5 دقیقه طول بکشد. اگر در خروجی بخش قرمز رنگی را مشاهده کردید، این مشکلی است که به احتمال زیاد باید آن را حل کنید. چرا که در پایان ممکن است متوجه شوید که Lynis سروری فاقد اسکنر بدافزار(malware (scanner را شناسایی کرده باشد (شکل B).

Lynis سیستم را audit کرده و عدم وجود اسکنر بدافزار را مشاهده می کنید.
Lynis سیستم را audit کرده و عدم وجود اسکنر بدافزار را مشاهده کنید.

می توانید در خروجی اسکن scroll کنید، یا می توانید اسکن را دوباره اجرا کنید و خروجی را برای مشاهده بعدی به فایلی ارسال کنید. برای انجام این کار، دستور را زیر را اجرا کنید:

sudo lynis audit system > audit_results

تنها نقطه ضعفی که هنگام مشاهده فایل فوق وجود دارد، این است که عدم قالب بندی می تواند خواندن آن را سخت تر کند.

مرحله 3: نحوه نصب ابزار امنیتی Lynis –  نحوه اضافه کردن Lynis cron job 

ممکن است بخواهید یک cron job را برای اجرای روزانه اسکنر Lynis ایجاد کنید. اسکریپت روزانه جدیدی با دستور زیر ایجاد کنید:

sudo nano /etc/cron.daily/lynis

در اسکریپت مورد نظر موارد زیر را قرار دهید:

#!/bin/sh
set -u
DATE=$(date +%Y%m%d)
HOST=$(hostname)
LOG_DIR="/var/log/lynis"
REPORT="$LOG_DIR/report-${HOST}.${DATE}"
DATA="$LOG_DIR/report-data-${HOST}.${DATE}.txt"
# Run Lynis
lynis audit system --cronjob > ${REPORT}
# Optional step: Move report file if it exists
if [ -f /var/log/lynis-report.dat ]; then
mv /var/log/lynis-report.dat ${DATA}
fi
# The End

فایل را ذخیره کنید و سپس آن را ببندید. مطمئن شوید که log دایرکتوری را با استفاده از دستور زیر ایجاد کرده اید:

sudo mkdir /var/log/lynis

cron job جدید اکنون با job های روزانه اجرا می شود و یافته های خود را در /var/log/lynis گزارش می دهد.

تمام مراحلی که برای اجرای audit امنیتی در آلمالینوکس با کمک Lynis وجود دارد، به پایان رسید. این را به cron job روزانه خود اضافه کنید و سپس فایل log را هر روز صبح چک کنید.

نتیجه گیری

اگر سرورهای لینوکس را مدیریت می کنید، می دانید که کدهای مخرب و آسیب پذیر می توانند راه خود را در سیستم باز کنند. علت های این اتفاق می تواند ذخیره یک فایل آلوده توسط کاربر، از یک payload مخرب در یک بسته آسیب پذیر یا پیکربندی اشتباه یک سرویس باشد. اگر چه یافتن چگونگی ایجاد کد مخرب در سیستم شما مهم است، ولی چیزی که اهمیت بیشتری دارد شناسایی سریع و کاهش این گونه اتفاقات است. راه حل مناسب برای رفع این مشکلات اجرای ابزار امنیتی Lynis است. در این مقاله به صورت کامل و دقیق هم به تعریف ابزار امنیتی Lynis پرداختیم و هم نحوه اجرای آن را در آلمالینوکس آموزش دادیم.

سوالات متداول:

1. چگونه می توانم ابزار Lynis را دانلود کنم؟

برای دانلود Lynis می توانید از بسته های نصب در سایت https://packages.cisofy.com استفاده کنید.

2. آیا می توان از auditing برای SQL استفاده کرد؟

سرور audit SQL ابزارها و فرآیندهایی را که باید برای فعال سازی، ذخیره و مشاهده audit بر روی اشیاء مختلف سرور و پایگاه داده داشته باشید فراهم می کند.

لینک کوتاه مقاله
https://azarsys.com/?p=12808


نویسنده مقاله
نویسنده / @طلا رهنمای
مقالات مرتبط
دیدگاه بگذارید