Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

miércoles, 29 de marzo de 2017

Realizando una auditoria de Seguridad a tu Sistema Operativo, usando la herramienta Lynis.


Lynis es una herramienta especializada para realizar auditorías de seguridad a sistemas operativos basados en Unix. La herramienta fue creada por Michael Boelen, el autor original de rkhunter, otra herramienta que tiene como proposito buscar rootkits y software indeseado en nuestro sistema. Lynis es una herramienta de gran utilidad para todos, ya sean administradores de servidores (sysadmin), developers o usuarios del común. Esta herramienta está disponible en la gran mayoría de distribuciones GNU/Linux desde sus repositorios (ArchLinux, Debian, Fedora, OpenSuse,...), para realizar su instalacion solo debemos realizarlo desde nuestro gestor de paquetes (en mi caso, pacman -S lynis).

Esta herramienta realiza analisis de la configuración del software en el sistema, directorios, permisos, kernel, GRUB y demás componentes, por lo cual debe ser usada con root o sudo (super user) si deseas obtener más detalles, sin embargo NO es obligatorio el uso de los anteriores. Todos los escaneos son guardados en un archivo de log para que puedas hacer comparativas entre diferentes auditorías. Lynis tambien analiza un gran numero de servidores e-mail, servidores de bases de datos, daemons de red, etc. Esta herramienta es Open Source y se distribuye bajo la licencia GPLv3, por lo tanto puede ser usada sin costo alguno y su código fuente esta disponible en github.

Para realizar un análisis a nuestro sistema en general, basta con teclear lynis audit system -Q (-Q = No pedir entradas de teclado por parte del usuario). A continuación explicaré brevemente cada uno de los análisis que realiza Lynis.

1) Muestra los terminos de garantía, así como detalles de nuestro sistema, hostname, distribución, lenguaje, arquitectura y la versión de lynis (tambien si hay disponibles actualizaciones) entre otros.


2) Examina las herramientas y los binarios del sistema, es allí donde empieza el analisis de los plugins (pam_module, systemd), también revisa si el GRUB está protegido con contraseña, los servicios (running, enable).



3) Revisa el kernel y algunos de sus parametros más generales, la memoria y los procesos (si existen procesos zombies) y continúa con la revision de grupos, usuarios y autenticación dentro del sistema.


4) Analisa las shells disponibles en el sistema, los permisos umask, el modo como está montado el sistema (particionado y puntos de montaje) y la manera como se maneja el montaje de unidades extraibles.


5) Empieza el testing de red, hotname, DNS, también revisa el gestor de paquetes.


6) Revisa servicios de impresión, email, SSH, firewalls y reglas de iptables, servidores web, servicio SNMP (Offtopic: Security Is Not My Problem) y servidores de bases de datos (MySql, PostgreSQL,...)


7) Luego de otros analisis no muy relevantes llegamos al kernel hardening o escaneo exhaustivo del kernel, allí realiza una comparacion de multiples parametros en la base de datos de Lynis contra los que estan actualmente en el sistema, generalmente allí hay muchos "Different" o sugerencias, pero al revisar cuidadosamente es parte del sistema (compiladores, tpc cookies, restricciones kptr,...)


Finalmente muestra el resultado, allí lo importante es que diga "Great, no warnings" y enseguida te muestra las sugerencias que hizo y los links de información para la solución de cada una.



Con esto finaliza el análisis realizado por esta excelente herramienta, queda a tu disposición aplicar las sugerencias posibles, en nuestro caso corregimos las más relevantes que son pocas ya que la mayoría es algo que se necesita para que el sistema funcione conrrectamente y sin limitaciones. En un proximo post explicare cuales son las sugerencias más importantes, por qué y como corregirlas.

** Video de la auditoría **


Nota: El entorno para este análisis fue adaptado para que obtenga aproximadamente los mismos resultados de un sistema operativo común, de otra manera sería desinformativo y causaría dudas para los usuarios comunes.
Si les gustó siguenos en Facebook, Twitter y unete a nuestra charla en Riot.

2 comentarios: