• Web sitemizin içeriğine ve tüm hizmetlerimize erişim sağlamak için Web sitemize kayıt olmalı ya da giriş yapmalısınız. Web sitemize üye olmak tamamen ücretsizdir.
  • Sohbetokey.com ile canlı okey oynamaya ne dersin? Hem sohbet et, hem mobil okey oyna!
  • Soru mu? Sorun mu? ''Bir Sorum Var?'' sistemimiz aktiftir. Paylaşın beraber çözüm üretelim.

Sistem Denetleme Aracı Lynis'i Kullanmayı Öğrenme [ GNU/Linux Sistem Güvenliği]

TRWE_2012

Süper Moderatör
Üyelik Tarihi
2 Haz 2020
Konular
3,091
Mesajlar
5,890
MFC Puanı
20,830
AÇIKLAMA:

Lynis, Linux ve Unix temelli sistemler için bir sistem bütünlük tarama programıdır. Sistemimizin çalışmasını sağlayan servislerin ve hizmetlerin entegre ve hatasız çalışıp çalışmadığı Lynis ile kontrol edilebilir. Başta Linux sistem yöneticileri olmak üzere Linux kullanıcıları olarak, kullandığımız işletim sisteminin güvenliğini ve varsa hatalarını takip ederek bulmak konusunda başlıca sorumluluğun başkalarında değil bizde olduğunun farkında olmalıyız.

Program, GNU Genel Kamu Lisansı ile dağıtılmaktadır ve komut satırı üzerinden çalışmaktadır. Şirketler için ticari sürümü de bulunan programın tüm sisteminizi tarayıp sonuç raporunu .log dosyası şeklinde bilgisayarınıza kaydettiğini bilmelisiniz. Bulunan HATA ve TAVSİYELER konusunda ticari sürümde doğrudan çözümler sunulduğu halde ücretsiz sürümde hataları bu .log dosyası içerisinden kendiniz bulup, gerekli tedbiri de kendiniz almak durumundasınız. Ancak bunu yapmak o kadar da zor değil.

YÜKLEME:

Yazılımı resmi depolardan lynis kelimesi yazarak aratın ve kurun.

UYGULAMA:

Mevcut Oturum İçinden UNIX OS Çalıştırma


Kod:
linuxmaster@notebook-pc ~ $ gnusu login
notebook-pc giriş: linuxmaster
Parola: *****************************
Son giriş:  6 Nis Pzt 00:40:19 +03 2020 tty1 üzerinde
Welcome to Linux Mint 17.3 Rosa (GNU/Linux 4.4.1-040401-generic i686)

Welcome to Linux Mint
* Documentation:  http://www.linuxmint.com
linuxmaster@notebook-pc ~ $ su root
Parola: ****************************
notebook-pc linuxmaster # su -
notebook-pc ~ #

Not:

GNUSU paketi yüklü ise gnusu login
GKSU paketi yüklü ise gksu login
SUDO paketi yüklü ise sudo login ifadelerini kullanabilirsiniz.


Hızlı başlangıç için komut satırına

Kod:
notebook-pc ~ #  lynis -help
yazın ve enter tuşuna basın

ÖRNEK ÇIKTI:

Kod:
notebook-pc ~ #  lynis -help

[ Lynis 1.3.9 ]

################################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See the LICENSE file for details about using this software.

Copyright 2007-2014 - Michael Boelen, http://cisofy.com
Enterprise support and plugins available via CISOfy - http://cisofy.com
################################################################################

[+] Initializing program
------------------------------------
  Scan options:
    --auditor "<name>"            : Auditor name
    --check-all (-c)              : Check system
    --no-log                      : Don't create a log file
    --profile <profile>           : Scan the system with the given profile file
    --quick (-Q)                  : Quick mode, don't wait for user input
    --tests "<tests>"             : Run only tests defined by <tests>
    --tests-category "<category>" : Run only tests defined by <category>

  Layout options:
    --no-colors                   : Don't use colors in output
    --quiet (-q)                  : No output, except warnings
    --reverse-colors              : Optimize color display for light backgrounds

  Misc options:
    --check-update                : Check for updates
    --view-manpage (--man)        : View man page
    --version (-V)                : Display version number and quit

  Error: Invalid option -help!
  See man page and documentation for all available options.

Exiting..
notebook-pc ~ #

Bizi burada kapsamlı tarama yapmak istiyorsanız -c parametresini kullanacağız.

ÖRNEK ÇIKTI:

Kod:
notebook-pc ~ # lynis -c

[ Lynis 1.3.9 ]

################################################################################
Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to redistribute it under the terms of the GNU General Public License.
See the LICENSE file for details about using this software.

Copyright 2007-2014 - Michael Boelen, http://cisofy.com
Enterprise support and plugins available via CISOfy - http://cisofy.com
################################################################################

[+] Initializing program
------------------------------------
  - Detecting OS...                                           [ DONE ]
  - Clearing log file (/var/log/lynis.log)...                 [ DONE ]

  ---------------------------------------------------
  Program version:           1.3.9
  Operating system:          Linux
  Operating system name:     Debian
  Operating system version:  jessie/sid
  Kernel version:            4.4.1-040401-generic
  Hardware platform:         i686
  Hostname:                  notebook-pc
  Auditor:                   [Unknown]
  Profile:                   /etc/lynis/default.prf
  Log file:                  /var/log/lynis.log
  Report file:               /var/log/lynis-report.dat
  Report version:            1.0
  ---------------------------------------------------

[ Press [ENTER] to continue, or [CTRL]+C to stop ]   (adım adım onaylayarak gidiliyor)

- Checking profile file (/etc/lynis/default.prf)...
  - Program update status...                                  [ WARNING ]

      ===============================================================================
        Notice: Lynis update available
          Current version : 139   Latest version : 253
          Please update to the latest version for new features, bug fixes, tests
          and baselines.
      ===============================================================================
...
....
....
.....ARA İŞLEMLER ÇOK UZUN OLDUĞUNDAN BOŞLUKLA TEMSİL EDİLDİ......
.....
.....

[ Press [ENTER] to continue, or [CTRL]+C to stop ]

-[ Lynis 1.3.9 Results ]-

  Tests performed: 159

  Warnings:
  ----------------------------
  - Version of Lynis very outdated [test:NONE]
  - Can't find any security repository in /etc/apt/sources.list. [test:PKGS-7388]
  - Couldn't find 2 responsive nameservers [test:NETW-2705]
  - Found possible unused iptables rules (1 2 3 4 5 6 1 2 3 4 5 6 7 1 1 2 3 4 5 6 7 5 6 7 8 9 10 13 1 3 4 5 1 1 1 1 2 3 4 1 2 1) [test:FIRE-4513]

  Suggestions:
  ----------------------------
  - update to the latest stable release.
  - Please check the output of apt-cache policy manually to determine why output is empty [test:KRNL-5788]
  - Install a PAM module for password strength testing like pam_cracklib or pam_passwdqc [test:AUTH-9262]
  - Configure password aging limits to enforce password changing on a regular base [test:AUTH-9286]
  - Default umask in /etc/login.defs could be more strict like 027 [test:AUTH-9328]
  - Default umask in /etc/init.d/rc could be more strict like 027 [test:AUTH-9328]
  - To decrease the impact of a full /home file system, place /home on a separated partition [test:FILE-6310]
  - To decrease the impact of a full /tmp file system, place /tmp on a separated partition [test:FILE-6310]
  - Disable drivers like USB storage when not used, to prevent unauthorized storage or data theft [test:STRG-1840]
  - Check /etc/apt/sources.list if a security repository is configured correctly [test:PKGS-7388]
  - Install a package audit tool to determine vulnerable packages [test:PKGS-7398]
  - Check your resolv.conf file and fill in a backup nameserver if possible [test:NETW-2705]
  - Check iptables rules to see which rules are currently not used (iptables --list --numeric --verbose) [test:FIRE-4513]
  - Install Apache mod_evasive to guard webserver against DoS/brute force attempts [test:HTTP-6640]
  - Install Apache mod_qos to guard webserver against Slowloris attacks [test:HTTP-6641]
  - Install Apache mod_spamhaus to guard webserver against spammers [test:HTTP-6642]
  - Install Apache modsecurity to guard webserver against web application attacks [test:HTTP-6643]
  - Check what deleted files are still in use and why. [test:LOGG-2190]
  - Add a legal banner to /etc/issue, to warn unauthorized users [test:BANN-7126]
  - Add legal banner to /etc/issue.net, to warn unauthorized users [test:BANN-7130]
  - Enable auditd to collect audit information [test:ACCT-9628]
  - Install a file integrity tool [test:FINT-4350]
  - One or more sysctl values differ from the scan profile and could be tweaked [test:KRNL-6000]
  - Harden the system by removing unneeded compilers. This can decrease the chance of customized trojans, backdoors and rootkits to be compiled and installed [test:HRDN-7220]
  - Harden compilers and restrict access to world [test:HRDN-7222]
================================================================================
  Files:
  - Test and debug information      : /var/log/lynis.log
  - Report data                     : /var/log/lynis-report.dat
================================================================================
  Notice: Lynis update available
  Current version : 139    Latest version : 253
================================================================================
  Hardening index : [65]     [#############       ]

  Enterprise support and plugins available via CISOfy - http://cisofy.com
================================================================================
  Tip: Disable all tests which are not relevant or are too strict for the
       purpose of this particular machine. This will remove unwanted suggestions
       and also boost the hardening index. Each test should be properly analyzed
       to see if the related risks can be accepted, before disabling the test.
================================================================================
  Lynis 1.3.9
  Copyright 2007-2014 - Michael Boelen, http://cisofy.com
================================================================================

Tarama Sonuçlarında Sorgulananlar

Files:
- Test and debug information : /var/log/lynis.log
- Report data : /var/log/lynis-report.dat saklanmakta......

Burada önemli olan bir bileşen

Kod:
Hardening index : [65]     [#############       ]
ifadesi olup bu sizin sisteminizin GÜVENLİK ve KARARLILIK açısından seviyesini gösterir.Yan, sistem %65 seviyesinde kararlı ve güvenli iken %25 oranında güvenlik açıkları var demektir.

Not: (İpucu)

Bir dağtımı gerçekten kurmaya karar verirseniz bu aracı live dvd'de çalıştırın böylece dağıtımın gerçek güvenlik seviyesini görmüş olursunuz.

UNIX OS sisteminden çıkma

ÖRNEK ÇIKTI:


Kod:
notebook-pc ~ # exit
çıkış
notebook-pc linuxmaster # exit
exit
linuxmaster@notebook-pc ~ $ exit
çıkış
linuxmaster@notebook-pc ~ $ exit

Not:

Bu yukarıdaki ilk üç exit UNIX Sisteminden çıkılmakta, son ki exit ile shell (bash)'den çıkılmakta kullanılır.
 

TRWE_2012

Süper Moderatör
Üyelik Tarihi
2 Haz 2020
Konular
3,091
Mesajlar
5,890
MFC Puanı
20,830
Not:

Lynis Güvenlik Tarama Paketi , sürüm 2.62'den sürüm 3.00 yükseltilmiştir.

Paketi güncelleştirme adımları

1.
HTML:
https://packages.cisofy.com/community/
web adresinde kullandığınız dağıtımın türüne göre (Ubuntu,Debian gibi) ilgili bağlantıya tıklayın.

2.Ubuntu Ve Debian İçin Adımlar

2.1.Güvenlik Anahtarının Terminal'den yükleyin.

Bash:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 013baa07180c50a7101097ef9de922f1c2fde6c4

2.2.Geliştiricinin Depo Adresinin Yüklenmesi

2.2.1 Depo Adresi için güvenli aktarım aracını yükleyin.

Bash:
sudo apt install apt-transport-https

2.3.Ufak dil paketini yükleyin...

Bash:
echo 'Acquire::Languages "none";' | sudo tee /etc/apt/apt.conf.d/99disable-translations

2.4.Geliştiricinin Depo Adresinin Eklenmesi :

Bash:
echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list

2.5.Sistemi komple güncelleştirme :

Bash:
sudo apt-get -u update -y ; sudo apt-get -u upgrade -y ; sudo apt-get dist-upgrade -y ; sudo apt-get dselect-upgrade -y ; sudo apt-get -u install -ff -y ; sudo apt-get check -y

Not :

Eğer Lynis sisteminizde kurulu ise paket üst sürüme yükseltilir.Eğer kurulu değil'se ;

Bash:
apt-get -u install -ff lynis

SONUÇ:
Ekran görüntüsü_2022-04-30_19-02-43.png

/etc/apt/preferences.d/

dizinin'de lynis isminde bir dosyaya oluşturulup içine ;


Kod:
Package: lynis
Pin: origin packages.cisofy.com
Pin-Priority: 600

aktarıp kayıt edin.
 

TRWE_2012

Süper Moderatör
Üyelik Tarihi
2 Haz 2020
Konular
3,091
Mesajlar
5,890
MFC Puanı
20,830
EK BİLGİLENDİRME :

Linux Ev kullanıcıları veya sistem yöneticileri tarafından kullanılan veya kullanılması gereken önemli tarama programlarından bir tanesi de lynis isimli programdır.

Program, GPLv3 lisansıyla dağıtılmaktadır ve komut satırından çalışmaktadır. Şirketler için ticari sürümü de bulunan programın, tüm sisteminizi tarayıp sonuç raporunu ''.log'' dosyası şeklinde bilgisayarınıza kaydettiğini belirtelim. Bulunan HATA ve TAVSİYELER konusunda, ticari sürümde doğrudan çözümler sunulduğu halde ücretsiz sürümde hataları, ''log'' dosyası içerisinden kendiniz bulup, gerekli tedbiri de kendiniz almak durumundasınız. Ancak bunu yapmak o kadar da zor değil.

Lynis Tarama​


-c seçeneği: (--check-all) tüm kontrolleri yapmayı sağlar

-Q seçeneği: Her adımda kullanıcıdan onaya gerek olmadan otomatik devam etmesini sağlar.

Tarama aşağıdaki tüm başlıklarda sisteminizi kontrol edecektir.

  • Sistem Araçları: Sistemdeki ikilik (binary) dosyaları
  • Boot ve Servisler: Açılış yükleyicisi, başlangıç hizmetleri
  • Çekirdek: Çalışma seviyesi (run level), yüklenmiş modüller, çekirdek ayarları
  • Hafıza ve İşlemler: zombi işlemler, G/Ç bekleyen işlemler
  • Kullanıcılar, Gruplar, Yetkilendirme: Grup Kimlikleri, sudo Yetkilileri, Parola süreleri
  • Kabuklar, Terminaller
  • Dosya Sistemleri: Bağlanma noktaları, /tmp dosyaları, kök (root) dosya sistemi
  • Veri Depolarıo: usb-kayıt yerleri, firewire ohci
  • NFS
  • Yazılımlar: isim servileri: DNS arama, BIND
  • Portlar ve Paketler: İstismar edilebilir, zaafiyet içeren/Yükseltilebilir paketler
  • Ağ: İsim sunucularınız, sözde ağ arayüzleri, bağlantılar
  • Yazıcılar: cups ayarları
  • Yazılım: e-posta ve mesajlaşma
  • Yazılım: firewall: iptables, pf
  • Yazılım: Web sunucu: Apache, nginx
  • SSH Desteği: SSH Ayarları
  • SNMP Desteği
  • Varitabanları: MySQL root parolası
  • LDAP Servisleri
  • Yazılım: php: php seçenekleri
  • Squid Desteği
  • Log Dosyaları: syslog yönetici, log klasörleri
  • Güvenli Olmayan Servisler: inetd
  • Banner ve Kimlik Doğrulama
  • Zamanlanmış Görevler: crontab/cronjob, atd
  • Hesap Yönetimi: sysstat data, auditd
  • Zaman ve Senkronizasyon: ntp yöneticisi
  • Kriptolama: SSL sertifika zaman aşımı
  • Sanallaştırma
  • Güvenlik Çerçeve Hizmetleri: AppArmor, SELinux, grsecurity durumu
  • Yazılım: Dosya bütünlüğü
  • Yazılım: Zararlı Tarayıcılar
  • Ev Klasörleri: Kabuk geçmiş dosyaları
Tarama sona erdiğinde tüm sonuçlar oluşturulan ''/var/log/lynis.log'' dosyasına kaydedilir.

Lynis Tarama Sonuçlarını İnceleme​

Tarama ve testlerin sonucunda oluşturulan sonuçların yazıldığı /var/log/lynis.log dosyasını incelememiz gerekmektedir. İşte bu işlem ticari sürümde otomatik yapılırken biz elle yapacağız. Bunun için rapor dosyasını 3 şekilde inceleme imkanımız var;

  • Tüm dosyayı inceleme
  • Önemli İkazları İnceleme
  • Tavsiyeleri İnceleme

Tüm dosyayı inceleme​

Bol zamanınız varsa ve tüm analizleri incelemek isterseniz, aşağıdaki komut raporu terminale yazdıracaktır. Terminalin geriye dönük tarihsel geçmiş satır ayarlarının oldukça büyük olması gerektiğini hatırlatalım. Aksi takdirde raporun ilk satırları hafızada kalmayabilir.

Bash:
sudo cat /var/log/lynis.log

Önemli İkazları İnceleme​

Rapor dosyasında önemli ikazlar "Warning" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok işe yarayacaktır.

Bash:
sudo grep Warning /var/log/lynis.log

[18:51:33] Warning: Found one or more vulnerable packages. [PKGS-7392]
[18:51:33] Warning: Couldn't find 2 responsive nameservers [NETW-2705]


Uç birim çıktısında görüldüğü gibi, bu sistemde PKGS-7392 ve NETW-2705 kodlu iki adet önemli ve ilgilenilmesi gereken konu bulunmaktadır.

Tavsiyeleri İnceleme​

Rapor dosyasında Tavsiye edilen konular "Suggestion" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok kullanılabilir. Komutun hemen altında uçbirim çıktısı da görülmektedir.

Bash:
sudo grep Suggestion /var/log/lynis.log

20:02:44] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328]
20:02:44] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [AUTH-9328]


Yardım Bilgilerini Görüntüleme​

Aşağıdaki komutlar ile özet ve detaylı yardım sayfalarını görüntüleyebilirsiniz.

Bash:
sudo ./lynis --help
sudo ./lynis show options

Tarama programının sonucunda oluşturulan tavsiyeler (Suggestion) sisteminizi sıkılaştırmak için dikkate almanız konusunda tavsiye niteliğinde olsa da önemli ikazları (Warning) ciddi olarak değerlendirmelisiniz.
 
Üst