04 agosto 2013

Buscando vulnerabilidades en Linux con Lynis

     

 
Hoy quiero iniciar con un poco de seguridad en Linux, y este es solo una de las muchas publicaciones que veremos referente a seguridad en Linux.

Ya sea que somos administrador de sistemas Linux, Auditor de seguridad o auditor de Sistemas, nuestra responsabilidad incluye tareas como:  Instalación de parches de Seguridad o Software, Escaneo de Malware, Verificación de la integridad de los archivos, auditoría de seguridad, verificación de errores en la configuración y muchas tareas mas. Si contamos con herramientas capaz de buscar vulnerabilidades automáticamente  nos puede ayudar bastante al momento en que estemos verificando nuestro sistema por fallas de seguridad.

Una de esas herramientas es Lynis que nos ayuda a detectar problemas de configuración que pueden ser aprovechadas para atacar nuestro sistema. Esta herramienta es soportada por multiples plataformas incluyendo CentOS, Debian, Fedora, FreeBSD, MacOS, Ubuntu, OpenSolaris, Red Hat entre otros.

Cuando escaneamos nuestro sistema con Lynis, este realizará una auditoría en varias categorías, tales como:

  • Herramientas del Sistema
  • Booteo y Servicios
  • Kernel
  • Procesos y memoria
  • Usuarios, Grupos y metodos de autenticación
  • Shells
  • Sistema de Archivos
  • Almacenamiento
  • Sistemas de Archivos en la Red, NFS
  • Aplicaciones
  • Servicios de Nombre: DNS, Bind
  • Puertos
  • Paquetes
  • Servicios de Red
  • Servicios de Impresión
  • Correo y mensajería
  • Servicios de Red: Nginx, Apache
  • SSH
  • SNMP
  • Base de Datos: MySQL, Oracle, MariaDB
  • LDAP
  • PHP
  • Squid
  • Archivos y Logging
  • Servicios Inseguros: Inetd
  • Tareas Programadas: Cron, atd
  • Criptografía
  • Virtualización
  • Integridad de los archivos
  • Malware
  • Directorios
  • y mas.

El reporte de auditoría nos dara avisos de vulneraribilidades encontradas en nuestro sistema. Tambien nos dará sugerencia para reforzar la seguridad  de este,

Para instalar esta valiosa herramienta solo tenemos que seguir estos pasos.

Entramos a una terminal en nuestro sistema linux y ejecutamos los siguientes comandos como root, entramos a una carpeta temporal o a donde queremos instalar la herramienta, en este caso creare una carpeta dentro de /tmp llamado Lynis

# cd /tmp

Creamos la Carpeta Lynis

# mkdir lynis

Accedemos a la carpeta

# cd /lynis

Descargamos lynis

# wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz

Finalmente extraemos los archivos.

# tar xvfvz lynis-1.3.0.tar.gz

Para correr la herramienta simplemente ejecutamos el siguiente comando.

# /tmp/lynis/lynis-1.3.0/lynis –check-all -Q

Una vez la Herramienta termine de escanear, este guardará su reporte de auditoría a la ruta /var/log/lynis.log 

Aqui les muestro un fragmento del log de Lynis para que visualicen como detecta una vulnerabilidad y la sugerencia para solucionarlo.

[15:51:37] Info: performing tests from categories:

[15:51:37] ===—————————————————————===

[15:51:37] Performing test ID BOOT-5121 (Check for GRUB boot loader presence)

[15:51:37] Test: Checking for presence GRUB conf file (/boot/grub/grub.conf or /boot/grub/menu.lst)…

[15:51:37] Found file /boot/grub/grub.conf, proceeding with tests.

[15:51:37] Result: Didn’t find MD5 hashed password line in GRUB boot file!

[15:51:37] Risk: user can switch to single user mode by editing current menu items or bypassing them.

[15:51:37] Additional information: Do NOT use a plaintext password, since the grub.conf or menu.lst file is most likely to be world readable!

[15:51:37] If an unsecured OS like DOS is used, add ‘lock’ below that entry and setup a password with the password option, to prevent direct system access.

[15:51:37] Warning: No password set on GRUB bootloader [test:BOOT-5121] [impact:M]

[15:51:37] Suggestion: Run grub-md5-crypt and create a hashed password. Add a line below the line timeout=<value>, add: password –md5 <password hash> [test:BOOT-5121]

[15:51:37] Hardening: assigned 0 hardening points (max for this item: 2), current: 0, total: 2

[15:51:37] ===—————————————————————===


No hay comentarios:

Publicar un comentario