IT Blog

hardening lynis
Configuracion Documentacion seguridad servidores

Hardening con Lynis: Audita, corrige y protege tu Linux

En el mundo actual, la seguridad informática es de suma importancia. Los sistemas Linux, por su naturaleza, son robustos, pero aún así requieren de medidas adicionales para protegerse de las amenazas. Aquí es donde entra en juego Lynis, una herramienta gratuita y versátil que te ayudará a fortalecer la seguridad o hacer hardening de tu sistema Linux.

¿Qué es Lynis?

Lynis es una herramienta de auditoría de seguridad para sistemas operativos basados en Linux. Realiza un análisis exhaustivo de tu sistema, identificando posibles vulnerabilidades y configuraciones inseguras. Además, te ofrece recomendaciones para corregir estos problemas y mejorar la postura general de seguridad de tu sistema.

Beneficios de usar Lynis:

  • Auditoría completa: Lynis audita una amplia gama de aspectos de seguridad, incluyendo el kernel, los servicios del sistema, las configuraciones de red, la gestión de usuarios y mucho más.
  • Fácil de usar: Lynis tiene una interfaz de usuario simple y comandos intuitivos, lo que la hace accesible tanto para usuarios principiantes como para expertos.
  • Gratuito y de código abierto: Lynis es una herramienta gratuita y de código abierto, lo que significa que puedes usarla, modificarla y distribuirla sin restricciones.
  • Actualizaciones regulares: Lynis se actualiza constantemente con nuevas características y mejoras para mantenerse al día con las últimas amenazas a la seguridad.

Pasos para realizar un hardening con Lynis:

  1. Instalación:

    Lynis se puede instalar fácilmente en la mayoría de las distribuciones de Linux. Puedes encontrar instrucciones detalladas de instalación en el sitio web oficial de Lynis: https://cisofy.com En este caso usaremos como ejemplo un sistema operativo Ubuntu 22.04, pero el procedimiento es igual para todos.

    Podemos instalar Lynis de la paqueteria del sistema operativo, sin embargo recomendamos descargar los fuentes directamente del sitio web del proveedor. wget https://downloads.cisofy.com/lynis/lynis-3.1.1.tar.gz

    Descomprimimos el paquete descargado e ingresamos a la carpeta lynis.

    sudo tar xvf lynis-3.1.1.tar.gz
    
    cd lynis
  2. Ejecución de la auditoría:

    Una vez instalado, puedes ejecutar Lynis desde un terminal con el siguiente comando:

    sudo lynis audit system
    

    Esto realizará una auditoría completa de tu sistema y generará un informe detallado con los resultados.

    [ Lynis 3.1.1 ]
    
    ################################################################################
    Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
    welcome to redistribute it under the terms of the GNU General Public License.
    See the LICENSE file for details about using this software.
    
    2007-2021, CISOfy - https://cisofy.com/lynis/
    Enterprise support available (compliance, plugins, interface and tools)
    ################################################################################
    
    
    [+] Initializing program
    ------------------------------------
    - Detecting OS... [ DONE ]
    - Checking profiles... [ DONE ]
    - Detecting language and localization [ es ]
    
    ---------------------------------------------------
    Program version: 3.1.1
    Operating system: Linux
    Operating system name: Ubuntu
    Operating system version: 22.04
    Kernel version: 5.15.0
    Hardware platform: x86_64
    Hostname: azura
    ---------------------------------------------------
    Profiles: /home/vgarcia/lynis/default.prf
    Log file: /var/log/lynis.log
    Report file: /var/log/lynis-report.dat
    Report version: 1.0
    Plugin directory: ./plugins
    ---------------------------------------------------
    Auditor: [Not Specified]
    Language: es
    Test category: all
    Test group: all
    ---------------------------------------------------
    - Program update status... [ SIN ACTUALIZACIÓN ]
    
    [+] Herramientas del sistema
    ------------------------------------
    - Scanning available tools...
    - Checking system binaries...
    
    [+] Plugins (fase 1)
    ------------------------------------
    Nota: los plugins contienen pruebas más extensivas y toman más tiempo
    
    - Plugins activados [ NINGUNO ]
    
    [+] Arranque y servicios
    ------------------------------------
    - Service Manager [ systemd ]
    - Checking UEFI boot [ DESHABILITADO ]
    - Checking presence GRUB2 [ ENCONTRADO ]
    - Checking for password protection [ NINGUNO ]
    - Check running services (systemctl) [ HECHO ]
    Result: found 24 running services
    - Check enabled services at boot (systemctl) [ HECHO ]
    Result: found 52 enabled services
    - Check startup files (permissions) [ OK ]
    ...................................................
    
  3. Análisis del informe:

    El informe de Lynis está dividido en secciones, cada una de las cuales cubre un aspecto específico de la seguridad del sistema. Revisa cada sección cuidadosamente y presta atención a las advertencias y recomendaciones.

    [+] Kernel
    ------------------------------------
    - Checking default run level [ RUNLEVEL 5 ]
    - Checking CPU support (NX/PAE)
    CPU support: PAE and/or NoeXecute supported [ ENCONTRADO ]
    - Checking kernel version and release [ HECHO ]
    - Checking kernel type [ HECHO ]
    - Checking loaded kernel modules [ HECHO ]
    Found 81 active modules
    - Checking Linux kernel configuration file [ ENCONTRADO ]
    - Checking default I/O kernel scheduler [ NO ENCONTRADO ]
    - Checking for available kernel update [ OK ]
    - Checking core dumps configuration
    - configuration in systemd conf files [ POR DEFECTO ]
    - configuration in /etc/profile [ POR DEFECTO ]
    - 'hard' configuration in /etc/security/limits.conf [ POR DEFECTO ]
    - 'soft' configuration in /etc/security/limits.conf [ POR DEFECTO ]
    - Checking setuid core dumps configuration [ PROTEGIDO ]
    - Check if reboot is needed [ SÍ ]
    
    [+] Memoria y procesos
    ------------------------------------
    - Checking /proc/meminfo [ ENCONTRADO ]
    - Searching for dead/zombie processes [ NO ENCONTRADO ]
    - Searching for IO waiting processes [ NO ENCONTRADO ]
    - Search prelink tooling [ NO ENCONTRADO ]
    
    [+] Usuarios, grupos y autenticación
    ------------------------------------
    - Administrator accounts [ OK ]
    - Unique UIDs [ OK ]
    - Consistency of group files (grpck) [ OK ]
    - Unique group IDs [ OK ]
    - Unique group names [ OK ]
    - Password file consistency [ OK ]
    - Password hashing methods [ SUGERENCIA ]
    - Checking password hashing rounds [ DESHABILITADO ]
    
    .............................................................................................................
    
    
  4. Aplicación de las recomendaciones:

    Lynis te proporcionará recomendaciones para corregir las vulnerabilidades y mejorar la seguridad de tu sistema. Sigue estas recomendaciones cuidadosamente y aplica los cambios necesarios.

    ================================================================================
    
    -[ Lynis 3.1.1 Results ]-
    
    Warnings (1):
    ----------------------------
    ! Reboot of system is most likely needed [KRNL-5830] 
    - Solution : reboot
    https://cisofy.com/lynis/controls/KRNL-5830/
    
    Suggestions (47):
    ----------------------------
    * Set a password on GRUB boot loader to prevent altering boot configuration (e.g. boot in single user mode without password) [BOOT-5122] 
    https://cisofy.com/lynis/controls/BOOT-5122/
    
    * Consider hardening system services [BOOT-5264] 
    - Details : Run '/usr/bin/systemd-analyze security SERVICE' for each service
    https://cisofy.com/lynis/controls/BOOT-5264/
    
    * If not required, consider explicit disabling of core dump in /etc/security/limits.conf file [KRNL-5820] 
    https://cisofy.com/lynis/controls/KRNL-5820/
    
    * Check PAM configuration, add rounds if applicable and expire passwords to encrypt with new values [AUTH-9229] 
    https://cisofy.com/lynis/controls/AUTH-9229/
    
    * Configure password hashing rounds in /etc/login.defs [AUTH-9230] 
    https://cisofy.com/lynis/controls/AUTH-9230/
    
    * Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [AUTH-9262] 
    https://cisofy.com/lynis/controls/AUTH-9262/
    
    * When possible set expire dates for all password protected accounts [AUTH-9282] 
    https://cisofy.com/lynis/controls/AUTH-9282/
    
    * Configure minimum password age in /etc/login.defs [AUTH-9286] 
    https://cisofy.com/lynis/controls/AUTH-9286/

  5. Auditorías periódicas:

    Es importante realizar auditorías de seguridad con Lynis de forma regular para asegurarte de que tu sistema esté siempre protegido contra las últimas amenazas. Se recomienda ejecutar Lynis al menos una vez al mes.

Consejos adicionales:

  • Utiliza el modo auditoría avanzada: Lynis ofrece un modo de auditoría avanzada que proporciona un análisis más profundo de tu sistema. Puedes usar este modo para obtener información más detallada sobre las configuraciones de seguridad de tu sistema.
  • Integra Lynis en tus scripts: Puedes integrar Lynis en tus scripts para automatizar el proceso de auditoría de seguridad. Esto puede ser útil si necesitas auditar varios sistemas de forma regular.
  • Mantén Lynis actualizado: Asegúrate de mantener Lynis actualizado a la última versión para beneficiarte de las últimas características y mejoras de seguridad.

Para cualquier consulta o sugerencia no duden en contactarnos.