Installation et Utilisation de Lynis
Un outil de sécurité à connaître
Lynis est un outil d'audit de sécurité système.
Il scan le système et les logiciels disponibles, afin de détecter les problèmes de sécurité. Outre des informations de sécurité basic, il sera également rechercher des informations sur le système en général, les paquets installés et les erreurs de configuration par exemple.
Url du site officiel : http://www.rootkit.nl/projects/lynis.html
A noter : ce projet est très vivant de nombreuses mises à jour et release, lynis fonctionne sur toutes les plate-formes et il existe un paquet deb et un rpm.
Téléchargement :
cd /opt/SOURCES wget http://www.rootkit.nl/files/lynis-1.2.9.tar.g tar xvzf lynis-1.2.9.tar.gz cd lynis-1.2.9
A partir d'ici vous avez la possibilité d'utiliser Lynis sans l'installer :
sh lynis
Mettre à jour les données de Lyris :
sh lynis --check-update
Qui devrait vous donnez quelque chose comme ceci :
== Lynis == Version : 1.2.9 Release date : december 2009 == Databases == Current Latest Status ----------------------------------------------------------------------------- Malware : 2009062700 2009062700 Up-to-date File perms : 2009053000 2009053000 Up-to-date
Lancer le scan :
sh lynis --check-all
A la fin des vérifications plusieurs suggestions vous seront proposées pour améliorer la configuration et la sécurité du serveur en question.
Suggestions: ---------------------------- - [16:08:28] Suggestion: Run grub-md5-crypt and create a hashed password. After that, add a line below the line saying timeout=<value>: password --md5 <password hash> [test:BOOT-5121] - [16:08:28] Suggestion: Add a password to LILO, by adding a line to the lilo.conf file, above the first line saying 'image=<name>': password=<password> [test:BOOT-5139] - [16:09:03] Suggestion: Run grpck manually and check your group files [test:AUTH-9216] - [16:09:22] Suggestion: To decrease the impact of a full /home file system, place /home on a separated partition [test:FILE-6310] - [16:09:22] Suggestion: To decrease the impact of a full /tmp file system, place /tmp on a separated partition [test:FILE-6310] - [16:09:27] Suggestion: Disable drivers like USB storage when not used, to prevent unauthorized storage or data theft [test:STRG-1840] - [16:09:28] Suggestion: Disable drivers like firewire storage when not used, to prevent unauthorized storage or data theft [test:STRG-1846] - [16:09:40] Suggestion: Install package 'yum-utils' for better consistency checking of the package database [test:PKGS-7384] - [16:09:59] Suggestion: Check iptables rules to see which rules are currently not used (iptables --list --numeric --verbose) [test:FIRE-4513] - [16:10:27] Suggestion: Enable logging to an external logging host for archiving purposes and additional protection [test:LOGG-2154] - [16:10:34] Suggestion: Enable auditd to collect audit information [test:ACCT-9628] - [16:10:36] Suggestion: Check ntpq peers output for time source candidates [test:TIME-3128] - [16:10:57] Suggestion: Harden the system by removing unneeded compilers. This can decrease the chance of customized trojans, backdoors and rootkits to be compiled and installed [test:HRDN-7220] - [16:10:57] Suggestion: Harden the system by installing one or malware scanners to perform periodic file system scans [test:HRDN-7230] ================================================================================ Files: - Test and debug information : /var/log/lynis.log - Report data : /var/log/lynis-report.dat ================================================================================
Installation :
Si vous désirez installer Lynis proprement :
Soit vous utilisez le paquet deb ou rpm disponible soit à la main :
cd /opt/SOURCES/lynis-1.2.9 mkdir /opt/lynis129 ln -s /opt/lynis129 /opt/lynis mv * /opt/lynis/ cd .. rm -rf lynis-1.2.9 rm -rf lynis-1.2.9.tar.gz
Configurer l'environnent :
vi /etc/profile ajoutez ceci : pathmunge /opt/lynis source /etc/profile
Maintenant vous pouvez utiliser la commande lynis de n'importe où.
Bon test et bon bidouillage à vous