Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Como executar uma auditoria de segurança no AlmaLinux com Lynis

Como executar uma auditoria de segurança no AlmaLinux com Lynis

Nota: O seguinte artigo irá ajudá-lo com: Como executar uma auditoria de segurança no AlmaLinux com Lynis

Só porque você usa Linux, não significa que você não deva tomar precauções de segurança. Jack Wallen mostra como executar uma auditoria de segurança no AlmaLinux com o Lynis.

Se você istra servidores Linux, sabe que códigos maliciosos e vulnerabilidades podem entrar no sistema. Isso pode ser de um ataque, de um usuário salvando um arquivo infectado, de uma carga maliciosa em um pacote vulnerável ou de um serviço mal configurado. Embora seja importante descobrir como o código malicioso chegou ao seu sistema, o problema imediato é detectá-lo e mitigá-lo.

VEJO: Mais de 40 termos de código aberto e Linux que você precisa conhecer (TechRepublic )

E, sim, mesmo que você esteja usando Linux, essa é uma tarefa que você precisa saber cuidar. Um desses caminhos para o sucesso é usar o scanner de auditoria Lynis. Para aqueles que já estão por aí há algum tempo, você deve se lembrar de Lynis como era anteriormente apelidado de rkhunter.

Mas o Lynis é mais do que apenas um detector de rootkit, pois possibilita a execução de auditoria detalhada de seus servidores Linux (e desktops) para vários problemas de segurança, bem como configurações incorretas.

Quero orientá-lo no processo de instalação do Lynis e execução de uma varredura no AlmaLinux.

O que você precisará

Para instalar o Lynis e funcionar, você precisará de uma instância em execução do AlmaLinux e de um usuário com privilégios sudo. É isso, vamos à digitalização.

Como instalar o Lynis

A primeira coisa que faremos é instalar as dependências necessárias. Faça no seu servidor e emita o comando:

sudo dnf install ca-certificates curl nss openssl -y

Quando isso for concluído, criaremos um novo repositório com o comando:

sudo nano /etc/yum.repos.d/cisofy-lynis.repo

Nesse arquivo, cole o seguinte:

[lynis]

name=CISOfy Software – pacote Lynis

baseurl=https://packages.cisofy.com/community/lynis/rpm/

habilitado=1

gpgkey=https://packages.cisofy.com/keys/cisofy-software-rpms-public.key

gpgcheck=1

prioridade=2

Salve e feche o arquivo.

Instale o Lynis com o comando:

sudo dnf install lynis -y

A instalação deve ocorrer sem problemas.

Como digitalizar com Lynis

Agora podemos executar uma auditoria de segurança em nossa máquina AlmaLinux com o comando:

sistema de auditoria sudo lynis

A verificação levará algum tempo (dependendo da velocidade do seu hardware e do número de pacotes instalados). Você vê muita saída ar por (Figura A).

Figura A

Você pode sentar e assistir a saída, pois a verificação não deve demorar mais de 2 a 5 minutos. Além disso, você provavelmente vai querer ver a “mágica” acontecer. Se na saída você vir algo vermelho, esse é um problema que você provavelmente precisará resolver. No final, como eu, você pode descobrir que o Lynis detectou o servidor sem um scanner de malware (Figura B).

Figura B

Você pode rolar pela saída da varredura (se a janela do seu terminal permitir) ou pode executar novamente a varredura e enviar a saída para um arquivo para visualização posterior. Para isso, emita o comando:

sudo lynis audit system > audit_results

A única desvantagem de visualizar o arquivo acima é que a falta de formatação pode dificultar a leitura. Felizmente, há uma maneira melhor.

Como adicionar um trabalho cron do Lynis

Você também pode criar um trabalho cron para executar o scanner Lynis diariamente. Crie um novo script diário com o comando:

sudo nano /etc/cron.daily/lynis

Nesse script cole o seguinte:

#!/bin/sh

set -u

DATA=$(data +%Y%m%d)

HOST=$(hostname)

LOG_DIR=”/var/log/lynis”

REPORT=”$LOG_DIR/relatório-${HOST}.${DATE}”

DATA=”$LOG_DIR/report-data-${HOST}.${DATE}.txt”

# Executar Lynis

sistema de auditoria lynis –cronjob > ${REPORT}

# Etapa opcional: mova o arquivo de relatório, se existir

E se [ -f /var/log/lynis-report.dat ]; então

mv /var/log/lynis-report.dat ${DATA}

fi

# O fim

Salve e feche o arquivo. Certifique-se de criar o diretório de log com:

sudo mkdir /var/log/lynis

A nova tarefa cron agora será executada com as tarefas diárias e relatará suas descobertas em /var/log/lynis.

E isso é tudo para executar uma auditoria de segurança no AlmaLinux, com a ajuda do Lynis. Adicione isso ao seu cron job diário e crie o hábito de verificar o arquivo de log todas as manhãs.