Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Аудит безопасности Linux

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности. Рассказываем об утилитах для Linux, помогающих выявить слабые места в системе.

Среди пользователей и системных администраторов Linux считается безопасной ОС. При этом существует множество дистрибутивов со своими настройками по умолчанию, тысячами программных пакетов разных версий, а также работающими в фоновом режиме службами, о которых мы почти не заботимся. Это приводит к необходимости периодически проводить аудит безопасности ОС, чтобы избежать возможных проблем.
Чтобы определить состояние безопасности программного обеспечения, сети и работающих на компьютере служб, можно запустить несколько команд и получить фрагменты важной информации, но объем данных для анализа будет огромным – на помощь придут комплексные утилиты безопасности.

Lynis

Lynis – это инструмент аудита для UNIX-подобных систем, таких как Linux, OS X, Free/Net/Open BSD и других. Основная цель утилиты – проверить средства защиты и дать советы по настройке безопасности. Lynis сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией.

Поддерживаемые дистрибутивы Linux
  • CentOS;
  • Debian;
  • Fedora;
  • OEL;
  • openSUSE;
  • RHEL;
  • Ubuntu;
Для чего предназначен
  • автоматизированный аудит безопасности;
  • тестирование на соответствие ISO27001, PCI-DSS, HIPAA;
  • обнаружение уязвимости;
  • конфигурирование и управление активами;
  • управление исправлениями для программного обеспечения;
  • укрепление системы;
  • тестирование на проникновение;
  • обнаружения вторжений.
Установка и запуск

Установка через YUM

$ yum install lynis
Debian-подобные

$ apt-get install lynis
Код:
openSUSE 
$ zypper install lynis
Установка через Git

$ cd /usr/local
$ git clone https://github.com/CISOfy/lynis
$ cd lynis
Также вы можете напрямую скачать и распаковать архив с утилитой в предварительно созданный каталог. Lynis работает и без предварительной настройки, базовое сканирование запускается командой:

$ lynis audit system

Полезные опции
-checkall, -c – запуск сканирования;
-check-update – проверка обновлений;
-cronjob – запускает Lynis через планировщик;
-quick, -Q – не ждать ввода пользователя, кроме ошибок;
-version, -V – выводит версию Lynis.

Lunar

LUNAR – сокращение от Lockdown UNix Auditing and Reporting. Этот сценарий генерирует отчет аудита безопасности хоста UNIX. Он основан на CIS и других фреймворках.

Поддерживаемые ОС и дистрибутивы Linux
  • RHEL 5,6,7;
  • Centos 5,6,7;
  • Scientific Linux;
  • SLES 10,11,12;
  • Debian;
  • Ubuntu;
  • Amazon Linux;
  • Solaris (6,7,8,9,10 и 11);
  • Mac OS X.
Утилита также поддерживает облачную платформу Amazone и контейнеры Docker.

Для чего предназначен
LUNAR обычно используется для оценки безопасности, самооценки или повышения безопасности системы.

Установка и запуск
LUNAR это сценарий командной строки sh, поэтому особых усилий по установке он не требует. Качаем архив с Github, распаковываем в соответствующую директорию и запускаем из командной строки.

$ ./lunar.sh -a
Рекомендуется запускать в режиме аудита (параметр -a).


Будьте внимательны и осторожны при запуске в режиме исправлений! У автора статьи при запуске в режиме изменений скрипт выкинул основного пользователя из группы sudoers, в результате пришлось грузиться из recovery mode и откатываться из бэкапа, благо lunar сам создает их перед внесением изменений.

Список параметров:
-a – запуск в режиме аудита (в систему не вносятся изменения);
-v – подробный режим [используется с -a и -A];
-d – просмотр предлагаемых изменений системы до их внесения в конфиги;
-s – запуск в выборочном режиме;
-l – запуск в режиме блокировки (внесение изменений);
-S – список всех функций UNIX, доступных для выборочного режима;
-W – список всех функций AWS, доступных для выборочного режима;
-D – список всех функций Docker, доступных для выборочного режима;ш
-Z – показать изменения, ранее внесенные в систему;
-b – список файлов резервных копий;
-n – выводить доступные сегменты кода;
-u – восстановление из резервной копии.


В заключение

Как наиболее универсальный инструмент для комплексного аудита, из перечисленных мы можем рекомендовать Lynis. Он поможет провести всестороннюю проверку и выявить самые уязвимые части системы. В качестве скрипта для периодической профилактики удобно использовать LBSA.
 

NyaMan

Участник клуба
Регистрация
24 Май 2018
Сообщения
410
Реакции
1
Как хорошо, что я не пользуюсь линукс)
 
Сверху Снизу