Cómo auditar la seguridad de su sistema Linux con Lynis

Un indicador de terminal en un sistema Linux.

Si realiza una auditoría de seguridad en su computadora Linux con Lynis, se asegurará de que su máquina esté lo más protegida posible. La seguridad lo es todo para los dispositivos conectados a Internet, así que aquí le mostramos cómo asegurarse de que los suyos estén bloqueados de forma segura.

¿Qué tan segura es su computadora con Linux?

Lynis realiza una serie de pruebas automatizadas que inspeccionan a fondo muchos componentes del sistema y configuraciones de su sistema operativo Linux. Presenta sus hallazgos en un código de colores. ASCII informe como una lista de advertencias, sugerencias y acciones graduadas que se deben tomar.

La ciberseguridad es un acto de equilibrio. La paranoia absoluta no es útil para nadie, entonces, ¿qué tan preocupado debería estar? Si solo visita sitios web de buena reputación, no abre archivos adjuntos ni sigue enlaces en correos electrónicos no solicitados, y usa contraseñas diferentes y sólidas para todos los sistemas en los que inicia sesión, ¿qué peligro queda? ¿Especialmente cuando usas Linux?

Abordémoslos al revés. Linux no es inmune al malware. De hecho, el primero gusano informático fue diseñado para apuntar a computadoras Unix en 1988. Rootkits fueron nombrados por el superusuario de Unix (root) y la colección de software (kits) con los que se instalan para evadir la detección. Esto le da al superusuario acceso al actor de amenazas (es decir, el malo).

¿Por qué llevan el nombre de root? Dado que el primer rootkit se lanzó en 1990 y estaba dirigido a Microsistemas solares ejecutando el SunOS Unix.

Entonces, el malware comenzó en Unix. Saltó la cerca cuando Windows despegó y acaparó la atención. Pero ahora que Linux maneja el mundo, ha vuelto. Los sistemas operativos Linux y similares a Unix, como macOS, están recibiendo toda la atención de los actores de amenazas.

¿Qué peligro queda si eres cuidadoso, sensato y atento cuando usas tu computadora? La respuesta es larga y detallada. Para condensarlo un poco, los ciberataques son muchos y variados. Son capaces de hacer cosas que, hace poco, se consideraban imposibles.

Rootkits, como Ryuk, puede infectar las computadoras cuando están apagadas al comprometer la activación de la LAN funciones de seguimiento. Código de prueba de concepto también se ha desarrollado. Un «ataque» exitoso fue demostrado por investigadores en Universidad Ben-Gurion del Negev que permitiría a los actores de amenazas exfiltrar datos de un computadora con espacio de aire.

Es imposible predecir de qué serán capaces las ciberamenazas en el futuro. Sin embargo, entendemos qué puntos de las defensas de una computadora son vulnerables. Independientemente de la naturaleza de los ataques presentes o futuros, solo tiene sentido tapar esos vacíos con anticipación.

Del número total de ciberataques, solo un pequeño porcentaje se dirige conscientemente a organizaciones o individuos específicos. La mayoría de las amenazas son indiscriminadas porque al malware no le importa quién es usted. El escaneo automatizado de puertos y otras técnicas solo buscan sistemas vulnerables y los atacan. Te nombras víctima por ser vulnerable.

Y ahí es donde entra Lynis.

Instalación de Lynis

Para instalar Lynis en Ubuntu, ejecute el siguiente comando:

sudo apt-get install lynis

sudo apt-get install lynis en una ventana de terminal.

En Fedora, escriba:

sudo dnf install lynis

sudo dnf instala lynis en una ventana de terminal.

En Manjaro, usas pacman:

sudo pacman -Sy lynis

sudo pacman -Sy lynis en una ventana de terminal.

Realización de una auditoría

Lynis está basado en terminales, por lo que no hay GUI. Para iniciar una auditoría, abra una ventana de terminal. Haga clic y arrástrelo hasta el borde de su monitor para que se ajuste a su altura máxima o estírelo lo más alto que pueda. Hay una gran cantidad de resultados de Lynis, por lo que cuanto más alta sea la ventana de la terminal, más fácil será revisarla.

También es más conveniente si abre una ventana de terminal específicamente para Lynis. Se desplazará mucho hacia arriba y hacia abajo, por lo que no tener que lidiar con el desorden de los comandos anteriores facilitará la navegación por la salida de Lynis.

Para comenzar la auditoría, escriba este comando refrescante y sencillo:

sudo lynis audit system

sudo lynis audit system en una ventana de terminal.

Los nombres de las categorías, los títulos de las pruebas y los resultados se desplazarán en la ventana del terminal a medida que se complete cada categoría de pruebas. Una auditoría solo toma unos minutos como máximo. Cuando haya terminado, volverá a la línea de comandos. Para revisar los hallazgos, simplemente desplácese por la ventana de la terminal.

La primera sección de la auditoría detecta la versión de Linux, la versión del kernel y otros detalles del sistema.

Sección de detección del sistema de un informe de auditoría de Lynis en una ventana de terminal.

Las áreas que deben examinarse están resaltadas en ámbar (sugerencias) y rojo (advertencias que deben abordarse).

A continuación se muestra un ejemplo de una advertencia. Lynis ha analizado la postfix configuración del servidor de correo y marcó algo relacionado con el banner. Podemos obtener más detalles de lo que encontró exactamente y por qué podría ser un problema más adelante.

La categoría de correo electrónico y mensajería da como resultado un informe de auditoría de Lynis en una ventana de terminal.

A continuación, Lynis nos advierte que el firewall no está configurado en la máquina virtual Ubuntu que estamos usando.

La categoría de cortafuegos genera un informe de auditoría de Lynis en una ventana de terminal.

Desplácese por sus resultados para ver qué marcó Lynis. En la parte inferior del informe de auditoría, verá una pantalla de resumen.

Pantalla de resumen del informe de auditoría de Lynis en una ventana de terminal.

El «Índice de endurecimiento» es la puntuación de su examen. Obtuvimos 56 de 100, lo cual no es genial. Se realizaron 222 pruebas y se habilitó un complemento de Lynis. Si va al complemento Lynis Community Edition página de descarga y suscríbete al boletín, obtendrás enlaces a más complementos.

Hay muchos complementos, incluidos algunos para auditar según los estándares, como GDPR, ISO27001y PCI-DSS.

Una V verde representa una marca de verificación. También puede ver signos de interrogación ámbar y X rojas.

Tenemos marcas de verificación verdes porque tenemos un firewall y un escáner de malware. Para propósitos de prueba, también instalamos rkhunter, un detector de rootkits, para ver si Lynis lo descubriría. Como puede ver arriba, lo hizo; tenemos una marca de verificación verde junto a «Malware Scanner».

Se desconoce el estado de cumplimiento porque la auditoría no utilizó un complemento de cumplimiento. En esta prueba se utilizaron los módulos de seguridad y vulnerabilidad.

Se generan dos archivos: un archivo de registro y un archivo de datos. El archivo de datos, ubicado en «/var/log/lynis-report.dat», es el que nos interesa. Contendrá una copia de los resultados (sin resaltar el color) que podemos ver en la ventana del terminal . Estos son útiles para ver cómo su índice de endurecimiento mejora con el tiempo.

Si se desplaza hacia atrás en la ventana del terminal, verá una lista de sugerencias y otra de advertencias. Las advertencias son los elementos “costosos”, así que los veremos.

Una sección de advertencias en un informe de auditoría de Lynis en una ventana de terminal.

Estas son las cinco advertencias:

  • «La versión de Lynis es muy antigua y debería actualizarse»: Esta es en realidad la versión más nueva de Lynis en los repositorios de Ubuntu. Aunque solo tiene 4 meses, Lynis lo considera muy antiguo. Las versiones de los paquetes Manjaro y Fedora eran más recientes. Siempre es probable que las actualizaciones en los administradores de paquetes se retrasen un poco. Si realmente desea la última versión, puede clonar el proyecto desde GitHub y mantenlo sincronizado.
  • «Sin contraseña establecida para el modo único»: Único es un modo de recuperación y mantenimiento en el que solo está operativo el usuario root. No se establece ninguna contraseña para este modo de forma predeterminada.
  • «No se pudieron encontrar 2 servidores de nombres receptivos»: Lynis intentó comunicarse con dos servidores DNS, pero no tuvo éxito. Esta es una advertencia de que si el servidor DNS actual falla, no habrá transferencia automática a otro.
  • «Encontré divulgación de información en el banner SMTP»: La divulgación de información ocurre cuando las aplicaciones o los equipos de red revelan su marca y número de modelo (u otra información) en respuestas estándar. Esto puede brindar a los actores de amenazas o malware automatizado información sobre los tipos de vulnerabilidad que se deben verificar. Una vez que hayan identificado el software o el dispositivo al que se han conectado, una simple búsqueda encontrará las vulnerabilidades que pueden intentar explotar.
  • «Módulo (s) de iptables cargado, pero no hay reglas activas»: El firewall de Linux está en funcionamiento, pero no hay reglas establecidas para ello.

Borrar advertencias

Cada advertencia tiene un enlace a una página web que describe el problema y lo que puede hacer para solucionarlo. Simplemente coloque el puntero del mouse sobre uno de los enlaces, luego presione Ctrl y haga clic en él. Su navegador predeterminado se abrirá en la página web para ese mensaje o advertencia.

La página de abajo se abrió para nosotros cuando presionamos Ctrl + clic en el enlace de la cuarta advertencia que cubrimos en la sección anterior.

Una página web de advertencia de auditoría de Lynis.

Puede revisar cada uno de estos y decidir qué advertencias abordar.

La página web anterior explica que el fragmento de información predeterminado (el «banner») enviado a un sistema remoto cuando se conecta al servidor de correo postfix configurado en nuestra computadora Ubuntu es demasiado detallado. No hay ningún beneficio en ofrecer demasiada información; de hecho, a menudo se usa en su contra.

La página web también nos dice que el banner reside en «/etc/postfix/main.cf». Nos advierte que debe recortarse para mostrar solo «$ myhostname ESMTP».

Escribimos lo siguiente para editar el archivo como recomienda Lynis:

sudo gedit /etc/postfix/main.cf

sudo gedit /etc/postfix/main.cf en una ventana de terminal.

Ubicamos la línea en el archivo que define el banner.

postfix main.cf archivo en un editor gedit con la línea smtp_banner resaltada.

Lo editamos para mostrar solo el texto recomendado por Lynis.

postfix main.cf archivo en un editor gedit con la línea smtp_banner editada resaltada.

Guardamos nuestros cambios y cerramos gedit. Ahora necesitamos reiniciar el postfix servidor de correo para que los cambios surtan efecto:

sudo systemctl restart postfix

sudo lynis audit system en una ventana de terminal.

Ahora, ejecutemos Lynis una vez más y veamos si nuestros cambios han tenido efecto.

sudo lynis audit system en una ventana de terminal.

La sección «Advertencias» ahora solo muestra cuatro. El que se refiere a postfix se ha ido.

sección de advertencias de un informe de auditoría de Lynis, en una ventana de terminal.

¡Uno menos, y solo cuatro advertencias más y 50 sugerencias para completar!

¿Qué tan lejos debes ir?

Si nunca ha reforzado el sistema en su computadora, es probable que tenga aproximadamente la misma cantidad de advertencias y sugerencias. Debe revisarlos todos y, guiado por las páginas web de Lynis para cada uno, tomar una decisión sobre si debe abordarlo.

El método del libro de texto, por supuesto, sería tratar de borrarlos todos. Sin embargo, eso podría ser más fácil decirlo que hacerlo. Además, algunas de las sugerencias pueden ser excesivas para la computadora doméstica promedio.

¿Lista negra de los controladores del kernel USB para deshabilitar el acceso USB cuando no lo está usando? Para una computadora de misión crítica que proporciona un servicio comercial confidencial, esto puede ser necesario. ¿Pero para una PC doméstica con Ubuntu? Probablemente no.

Artículos Recientes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir arriba