Lynis로 Linux 시스템의 보안을 감사하는 방법

0
656

Linux 시스템의 터미널 프롬프트.
Fatmawati Achmad Zaenuri / Shutterstock

Lynis를 사용하여 Linux 컴퓨터에서 보안 감사를 수행하면 컴퓨터가 최대한 보호되는지 확인할 수 있습니다. 보안은 인터넷에 연결된 장치의 모든 것이므로 다음은 장치가 안전하게 잠겨 있는지 확인하는 방법입니다.

Linux 컴퓨터는 얼마나 안전합니까?

Lynis는 Linux 운영 체제의 많은 시스템 구성 요소와 설정을 철저히 검사하는 일련의 자동화 된 테스트를 수행합니다. 등급별 경고, 제안 및 취해야 할 조치 목록으로 색상 코드 ASCII 보고서에 결과를 표시합니다.

사이버 보안은 균형 잡힌 행동입니다. 노골적인 편집증은 누구에게도 유용하지 않습니다. 그렇다면 얼마나 염려해야합니까? 평판이 좋은 웹 사이트 만 방문하고, 첨부 파일을 열거 나 원치 않는 이메일의 링크를 따르지 않고, 로그인하는 모든 시스템에 대해 서로 다른 강력한 암호를 사용한다면 어떤 위험이 남아 있습니까? 특히 Linux를 사용할 때?

그것들을 반대로 처리합시다. Linux는 맬웨어에 영향을받지 않습니다. 사실 최초의 컴퓨터 웜은 1988 년에 Unix 컴퓨터를 대상으로 설계되었습니다. 루트킷은 Unix 수퍼 유저 (루트)와 탐지를 피하기 위해 설치하는 소프트웨어 (킷) 모음의 이름을 따서 명명되었습니다. 이를 통해 수퍼 유저는 위협 행위자 (즉, 악당)에 액세스 할 수 있습니다.

루트 이름을 따서 명명 된 이유는 무엇입니까? 최초의 루트킷은 1990 년에 출시되었고 SunOS Unix를 실행하는 Sun Microsystems를 대상으로하기 때문입니다.

따라서 맬웨어는 Unix에서 시작되었습니다. Windows가 시작되어 각광을 받자 울타리를 뛰어 넘었습니다. 하지만 이제 Linux가 세상을 운영하고 있습니다. macOS와 같은 Linux 및 Unix 유사 운영 체제는 위협 행위자의 관심을 완전히 받고 있습니다.

컴퓨터를 사용할 때주의하고, 현명하고,주의를 기울이면 어떤 위험이 남아 있습니까? 대답은 길고 자세합니다. 요약하자면 사이버 공격은 다양하고 다양합니다. 그들은 얼마 전에 불가능하다고 여겨 졌던 일을 할 수 있습니다.

Ryuk과 같은 루트킷은 wake-on-LAN 모니터링 기능을 손상시켜 컴퓨터가 꺼져있을 때 컴퓨터를 감염시킬 수 있습니다. 개념 증명 코드도 개발되었습니다. Negev의 Ben-Gurion University의 연구원들은 공격자가 에어 갭 컴퓨터에서 데이터를 유출 할 수있는 성공적인 “공격”을 입증했습니다.

미래에 사이버 위협이 무엇을 할 수 있는지 예측하는 것은 불가능합니다. 그러나 우리는 컴퓨터 방어의 어떤 점이 취약한 지 이해합니다. 현재 또는 미래의 공격의 성격에 관계없이 이러한 격차를 미리 막는 것이 합리적입니다.

사이버 공격의 총 수 중 일부만이 의식적으로 특정 조직이나 개인을 표적으로 삼습니다. 맬웨어는 당신이 누구인지 상관하지 않기 때문에 대부분의 위협은 무차별 적입니다. 자동화 된 포트 검색 및 기타 기술은 취약한 시스템을 찾아 공격합니다. 당신은 취약 함으로 자신을 피해자로 지명합니다.

그리고 그것이 Lynis가 들어오는 곳입니다.

Lynis 설치

Ubuntu에 Lynis를 설치하려면 다음 명령을 실행하십시오.

sudo apt-get install lynis

sudo apt-get 터미널 창에 lynis를 설치하십시오.

Fedora에서 다음을 입력합니다.

sudo dnf install lynis

sudo dnf는 터미널 창에 lynis를 설치합니다.

Manjaro에서는 pacman:

sudo pacman -Sy lynis

sudo pacman -Sy lynis in a terminal window.

감사 실시

Lynis는 터미널 기반이므로 GUI가 없습니다. 감사를 시작하려면 터미널 창을 엽니 다. 클릭하여 모니터 가장자리로 드래그하여 전체 높이로 스냅하거나 가능한 한 높이로 늘립니다. Lynis의 출력이 많기 때문에 터미널 창이 높을수록 검토하기가 더 쉽습니다.

Lynis 전용 터미널 창을 열면 더 편리합니다. 위아래로 많이 스크롤 할 것이므로 이전 명령을 복잡하게 처리하지 않아도 Lynis 출력을 더 쉽게 탐색 할 수 있습니다.

감사를 시작하려면 다음과 같이 간단하고 간단한 명령을 입력하십시오.

sudo lynis audit system

터미널 창에서 sudo lynis 감사 시스템.

카테고리 이름, 테스트 제목 및 결과는 각 테스트 카테고리가 완료 될 때 터미널 창에서 스크롤됩니다. 감사는 최대 몇 분 밖에 걸리지 않습니다. 완료되면 명령 프롬프트로 돌아갑니다. 결과를 검토하려면 터미널 창을 스크롤하기 만하면됩니다.

감사의 첫 번째 섹션은 Linux 버전, 커널 릴리스 및 기타 시스템 세부 정보를 감지합니다.

터미널 창에있는 Lynis 감사 보고서의 시스템 감지 섹션.

확인해야하는 영역은 호박색 (제안)과 빨간색 (해결해야하는 경고)으로 강조 표시됩니다.

다음은 경고의 예입니다. Lynis는 postfix 메일 서버 구성 및 배너와 관련된 플래그를 지정했습니다. 발견 된 내용과 나중에 문제가 될 수있는 이유에 대한 자세한 정보를 얻을 수 있습니다.

이메일 및 메시징 카테고리는 터미널 창에 Lynis 감사 보고서를 생성합니다.

아래에서 Lynis는 사용중인 Ubuntu 가상 머신에 방화벽이 구성되어 있지 않다고 경고합니다.

방화벽 범주는 터미널 창에 Lynis 감사 보고서를 생성합니다.

결과를 스크롤하여 Lynis가 신고 한 내용을 확인하세요. 감사 보고서 하단에 요약 화면이 표시됩니다.

터미널 창의 Lynis 감사 보고서 요약 화면.

“경화 지수”는 시험 점수입니다. 우리는 100 점 만점에 56 점을 얻었습니다. 222 개의 테스트가 수행되었고 하나의 Lynis 플러그인이 활성화되었습니다. Lynis Community Edition 플러그인 다운로드 페이지로 이동하여 뉴스 레터를 구독하면 더 많은 플러그인에 대한 링크를 받게됩니다.

GDPR, ISO27001 및 PCI-DSS와 같은 표준에 대한 감사를위한 플러그인을 포함하여 많은 플러그인이 있습니다.

녹색 V는 확인 표시를 나타냅니다. 호박색 물음표와 빨간색 X가 표시 될 수도 있습니다.

방화벽과 맬웨어 스캐너가 있기 때문에 녹색 확인 표시가 있습니다. 테스트 목적으로 우리는 또한 Lynis가 발견 할 수 있는지 확인하기 위해 루트킷 탐지기 인 rkhunter를 설치했습니다. 위에서 볼 수 있듯이 그렇게했습니다. “멀웨어 스캐너”옆에 녹색 확인 표시가 있습니다.

감사에서 준수 플러그인을 사용하지 않았기 때문에 준수 상태를 알 수 없습니다. 이 테스트에서는 보안 및 취약성 모듈이 사용되었습니다.

로그 파일과 데이터 파일의 두 파일이 생성됩니다. “/var/log/lynis-report.dat”에있는 데이터 파일은 우리가 관심을 가지고있는 파일입니다. 여기에는 터미널 창에서 볼 수있는 결과의 복사본 (색상 강조 표시 없음)이 포함됩니다. . 시간이 지남에 따라 강화 지수가 어떻게 개선되는지 확인하는 데 유용합니다.

터미널 창에서 뒤로 스크롤하면 제안 목록과 다른 경고가 표시됩니다. 경고는 “큰 티켓”항목이므로 살펴 보겠습니다.

터미널 창에있는 Lynis 감사 보고서의 경고 섹션.

다음은 5 가지 경고입니다.

  • “Lynis 버전이 매우 오래되어 업데이트해야합니다.”: 이것은 실제로 Ubuntu 리포지토리에있는 Lynis의 최신 버전입니다. 겨우 4 개월이되었지만 Lynis는 이것을 아주 오래되었다고 생각합니다. Manjaro 및 Fedora 패키지의 버전은 더 최신 버전입니다. 패키지 관리자의 업데이트는 항상 약간 뒤처 질 가능성이 있습니다. 정말로 최신 버전을 원한다면 GitHub에서 프로젝트를 복제하고 동기화 상태를 유지할 수 있습니다.
  • “단일 모드에 대해 설정된 암호 없음”: Single은 루트 사용자 만 작동하는 복구 및 유지 관리 모드입니다. 이 모드에는 기본적으로 암호가 설정되어 있지 않습니다.
  • “반응 형 네임 서버 2 개를 찾을 수 없습니다.”: Lynis는 두 개의 DNS 서버와 통신을 시도했지만 실패했습니다. 이것은 현재 DNS 서버가 실패하면 다른 서버로 자동 롤오버되지 않을 것이라는 경고입니다.
  • “SMTP 배너에서 일부 정보 공개 발견”: 정보 공개는 애플리케이션 또는 네트워크 장비가 표준 응답에서 제조업체 및 모델 번호 (또는 기타 정보)를 제공 할 때 발생합니다. 이를 통해 위협 행위자 또는 자동화 된 맬웨어가 확인할 취약성 유형에 대한 통찰력을 얻을 수 있습니다. 연결된 소프트웨어 나 장치를 확인한 후 간단한 조회를 통해 악용 할 수있는 취약점을 찾습니다.
  • “iptables 모듈이로드되었지만 활성화 된 규칙이 없습니다.”: Linux 방화벽이 실행 중이지만 이에 대한 규칙이 설정되어 있지 않습니다.

경고 지우기

각 경고에는 문제와이를 해결하기 위해 수행 할 수있는 조치를 설명하는 웹 페이지에 대한 링크가 있습니다. 링크 중 하나 위에 마우스 포인터를 올려 놓은 다음 Ctrl 키를 누르고 클릭하면됩니다. 해당 메시지 또는 경고에 대한 웹 페이지에서 기본 브라우저가 열립니다.

이전 섹션에서 다룬 네 번째 경고 링크를 Ctrl + 클릭하면 아래 페이지가 열립니다.

Lynis 감사 경고 웹 페이지.

각 항목을 검토하고 해결할 경고를 결정할 수 있습니다.

위의 웹 페이지는 Ubuntu 컴퓨터에 구성된 postfix 메일 서버에 연결할 때 원격 시스템으로 전송되는 기본 정보 스 니펫 ( “배너”)이 너무 장황하다는 것을 설명합니다. 너무 많은 정보를 제공해도 아무런 이점이 없습니다. 사실 이는 종종 귀하에게 불리하게 사용됩니다.

또한 웹 페이지는 배너가“/etc/postfix/main.cf”에 있음을 알려줍니다. “$ myhostname ESMTP”만 표시하도록 다시 잘라야한다고 조언합니다.

Lynis가 권장하는대로 파일을 편집하려면 다음을 입력합니다.

sudo gedit /etc/postfix/main.cf

sudo gedit /etc/postfix/main.cf 터미널 창에서.

배너를 정의하는 파일에서 줄을 찾습니다.

smtp_banner 행이 강조 표시된 gedit 편집기의 postfix main.cf 파일.

Lynis가 권장하는 텍스트 만 표시하도록 편집합니다.

gedit 편집기에서 편집 된 smtp_banner 행이 강조 표시된 postfix main.cf 파일.

변경 사항을 저장하고 닫습니다. gedit. 이제 다시 시작해야합니다. postfix 변경 사항을 적용하려면 메일 서버 :

sudo systemctl restart postfix

터미널 창에서 sudo lynis 감사 시스템.

이제 Lynis를 다시 실행하고 변경 사항이 적용되었는지 확인하겠습니다.

터미널 창에서 sudo lynis 감사 시스템.

이제 “경고”섹션에 4 개만 표시됩니다. 참조하는 사람 postfix 사라.

터미널 창에있는 Lynis 감사 보고서의 경고 섹션.

하나는 다운되고 4 개의 경고와 50 개의 제안 만 남았습니다!

얼마나 멀리 가야합니까?

컴퓨터에서 시스템 강화를 한 적이 없다면 대략 같은 수의 경고와 제안을 받게 될 것입니다. 모든 항목을 검토하고 각각에 대한 Lynis 웹 페이지의 안내에 따라 문제를 해결할 것인지 여부를 판단해야합니다.

물론 교과서의 방법은 그것들을 모두 지우는 것입니다. 그래도 말한 것보다 쉬울 수 있습니다. 또한 일부 제안은 일반 가정용 컴퓨터에 과도 할 수 있습니다.

USB 커널 드라이버를 블랙리스트에 추가하여 사용하지 않을 때 USB 액세스를 비활성화 하시겠습니까? 중요한 비즈니스 서비스를 제공하는 업무상 중요한 컴퓨터의 경우 이것이 필요할 수 있습니다. 그러나 Ubuntu 가정용 PC의 경우? 아마 아닐 것입니다.