كيفية تدقيق أمان نظام Linux الخاص بك مع Lynis

موجه طرفية على نظام Linux.

فاطماواتي أحمد زينوري / شاترستوك



إذا أجريت تدقيقًا أمنيًا على كمبيوتر Linux الخاص بك باستخدام Lynis ، فسيضمن ذلك حماية جهازك قدر الإمكان. الأمان هو كل شيء للأجهزة المتصلة بالإنترنت ، لذا إليك كيفية التأكد من قفل أجهزتك بأمان.

ما مدى أمان جهاز كمبيوتر Linux الخاص بك؟

ينفذ Lynis مجموعة من الاختبارات الآلية يفحص بدقة العديد من مكونات النظام وإعدادات نظام التشغيل Linux الخاص بك. يعرض النتائج التي توصل إليها في ترميز اللون ASCII التقرير كقائمة من التحذيرات المتدرجة والاقتراحات والإجراءات التي ينبغي اتخاذها.





الأمن السيبراني هو عمل متوازن. جنون العظمة الصريح ليس مفيدًا لأي شخص ، لذا إلى أي مدى يجب أن تكون قلقًا؟ إذا كنت تزور مواقع الويب ذات السمعة الطيبة فقط ، ولا تفتح المرفقات أو تتبع الروابط في رسائل البريد الإلكتروني غير المرغوب فيها ، وتستخدم كلمات مرور مختلفة وقوية لجميع الأنظمة التي تقوم بتسجيل الدخول إليها ، فما الخطر المتبقي؟ خاصة عندما تستخدم Linux؟

دعونا نعالج هؤلاء في الاتجاه المعاكس. Linux ليس محصنًا ضد البرامج الضارة. في الواقع ، الأول دودة الكمبيوتر تم تصميمه لاستهداف أجهزة كمبيوتر Unix في عام 1988. الجذور الخفية تم تسميته على اسم المستخدم المتميز لـ Unix (الجذر) ومجموعة البرامج (المجموعات) التي قاموا بتثبيت أنفسهم بها لتجنب الاكتشاف. يمنح هذا المستخدم المتميز إمكانية الوصول إلى ممثل التهديد (أي الرجل السيئ).



لماذا سموا على اسم الجذر؟ لأن أول rootkit تم إصداره في عام 1990 واستهدف صن مايكروسيستمز تشغيل SunOS يونكس.

الإعلانات

لذلك ، بدأت البرامج الضارة في نظام التشغيل Unix. قفزت عبر السياج عندما أقلع Windows وألقى الضوء على الأضواء. لكن هذا الآن لينكس يدير العالم ، لقد عاد. تحظى أنظمة التشغيل مثل Linux و Unix ، مثل macOS ، باهتمام الجهات الفاعلة في مجال التهديد.

ما الخطر المتبقي إذا كنت حريصًا ، وعقلانيًا ، ومتفهمًا عند استخدام جهاز الكمبيوتر الخاص بك؟ الجواب طويل ومفصل. لتكثيفها إلى حد ما ، فإن الهجمات الإلكترونية كثيرة ومتنوعة. إنهم قادرون على القيام بأشياء كانت ، قبل فترة قصيرة ، تعتبر مستحيلة.



الجذور الخفية ، مثل ريوك ، يمكن أن تصيب أجهزة الكمبيوتر عند إيقاف تشغيلها عن طريق اختراق استيقظوا على الشبكة المحلية وظائف المراقبة. كود إثبات المفهوم تم تطويره أيضًا. تم إظهار هجوم ناجح من قبل الباحثين في جامعة بن غوريون في النقب من شأنه أن يسمح للجهات الفاعلة في التهديد بسرقة البيانات من ملف كمبيوتر مفصول بالهواء .

من المستحيل توقع التهديدات الإلكترونية التي ستكون قادرة على القيام به في المستقبل. ومع ذلك ، فإننا نفهم أي النقاط في دفاعات الكمبيوتر تكون معرضة للخطر. بغض النظر عن طبيعة الهجمات الحالية أو المستقبلية ، فمن المنطقي فقط سد هذه الثغرات مقدمًا.

من إجمالي عدد الهجمات الإلكترونية ، هناك نسبة صغيرة فقط تستهدف بوعي منظمات أو أفراد معينين. معظم التهديدات عشوائية لأن البرامج الضارة لا تهتم بمن أنت. يبحث المسح الآلي للمنافذ والتقنيات الأخرى عن الأنظمة الضعيفة ومهاجمتها. أنت ترشح نفسك كضحية من خلال كونك عرضة للخطر.

وهنا يأتي دور لينيس.

تثبيت Lynis

لتثبيت Lynis على Ubuntu ، قم بتشغيل الأمر التالي:

pacman

في Fedora ، اكتب:

postfix

في Manjaro ، تستخدم gedit:

postfix

إجراء تدقيق

Lynis قائم على المحطة ، لذلك لا توجد واجهة مستخدم رسومية. لبدء التدقيق ، افتح نافذة طرفية. انقر واسحبه إلى حافة شاشتك لجعله ينجذب إلى الارتفاع الكامل أو قم بتمديده قدر المستطاع. هناك الكثير من المخرجات من Lynis ، لذلك كلما كانت النافذة الطرفية أطول ، كان من الأسهل مراجعتها.

الإعلانات

كما أنه أكثر ملاءمة إذا فتحت نافذة طرفية خاصة بـ Lynis. سوف تقوم بالتمرير لأعلى ولأسفل كثيرًا ، لذا فإن عدم الاضطرار إلى التعامل مع فوضى الأوامر السابقة سيجعل التنقل في إخراج Lynis أسهل.

لبدء التدقيق ، اكتب هذا الأمر الواضح والمباشر:

postfix

سيتم تمرير أسماء الفئات وعناوين الاختبار والنتائج في نافذة المحطة عند اكتمال كل فئة من الاختبارات. تدقيق يستغرق بضع دقائق فقط على الأكثر. عند الانتهاء ، ستتم إعادتك إلى موجه الأوامر. لمراجعة النتائج ، ما عليك سوى التمرير في نافذة المحطة.

يكتشف القسم الأول من التدقيق إصدار Linux وإصدار kernel وتفاصيل النظام الأخرى.

يتم تمييز المناطق التي يجب النظر إليها باللون الكهرماني (الاقتراحات) والأحمر (التحذيرات التي يجب معالجتها).

يوجد أدناه مثال على تحذير. قام لينيس بتحليل ال

sudo apt-get install lynis
تكوين خادم البريد ووضع علامة على شيء يتعلق بالراية. يمكننا الحصول على مزيد من التفاصيل حول ما وجدته بالضبط ولماذا قد تكون مشكلة لاحقًا.

أدناه ، يحذرنا Lynis من عدم تكوين جدار الحماية على جهاز Ubuntu الظاهري الذي نستخدمه.

الإعلانات

قم بالتمرير خلال النتائج لمعرفة ما قام Lynis بوضع علامة عليه. في الجزء السفلي من تقرير التدقيق ، سترى شاشة ملخص.

مؤشر التصلب هو درجة امتحانك. حصلنا على 56 من 100 ، وهذا ليس رائعًا. تم إجراء 222 اختبارًا وتم تمكين مكون Lynis الإضافي. إذا انتقلت إلى المكوّن الإضافي Lynis Community Edition صفحة التحميل والاشتراك في النشرة الإخبارية ، ستحصل على روابط لمزيد من المكونات الإضافية.

هناك العديد من المكونات الإضافية ، بما في ذلك بعض الإضافات للتدقيق وفقًا للمعايير ، مثل اللائحة العامة لحماية البيانات و ISO27001 ، و PCI DSS .

يمثل V الأخضر علامة اختيار. قد ترى أيضًا علامات استفهام كهرمانية وعلامة X حمراء.

لدينا علامات اختيار خضراء لأن لدينا جدار حماية وماسح ضوئي للبرامج الضارة. لأغراض الاختبار ، قمنا أيضًا بالتثبيت رخونتر ، وهو كاشف للجذور الخفية ، لمعرفة ما إذا كان لينيس سيكتشفها. كما ترون أعلاه ، فعلت ؛ حصلنا على علامة اختيار خضراء بجوار Malware Scanner.

حالة الامتثال غير معروفة لأن التدقيق لم يستخدم مكونًا إضافيًا للتوافق. تم استخدام وحدات الأمان والضعف في هذا الاختبار.

الإعلانات

يتم إنشاء ملفين: ملف السجل والبيانات. ملف البيانات ، الموجود في /var/log/lynis-report.dat ، هو الملف الذي نهتم به. وسيحتوي على نسخة من النتائج (بدون تمييز اللون) التي يمكننا رؤيتها في نافذة المحطة. هذه مفيدة لمعرفة كيف يتحسن مؤشر التصلب بمرور الوقت.

إذا قمت بالتمرير للخلف في نافذة المحطة ، فسترى قائمة بالاقتراحات وأخرى من التحذيرات. التحذيرات هي أهم بنود التذاكر ، لذا سنلقي نظرة عليها.

هذه هي التحذيرات الخمسة:

    إصدار Lynis قديم جدًا ويجب تحديثه:هذا هو في الواقع أحدث إصدار من Lynis في مستودعات Ubuntu. على الرغم من أن عمرها 4 أشهر فقط ، إلا أن لينيس تعتبرها قديمة جدًا. كانت الإصدارات في حزم Manjaro و Fedora أحدث. من المرجح دائمًا أن تكون التحديثات في مديري الحزم متأخرة قليلاً. إذا كنت تريد حقًا أحدث إصدار ، يمكنك ذلك استنساخ المشروع من جيثب وإبقائها متزامنة. لم يتم تعيين كلمة مرور للوضع الفردي:الوضع الفردي هو وضع الاسترداد والصيانة حيث لا يعمل إلا المستخدم الجذر. لم يتم تعيين كلمة مرور لهذا الوضع بشكل افتراضي. تعذر العثور على خادمي أسماء مستجيبين:حاول لينيس التواصل مع اثنين من خوادم DNS ، لكنها لم تنجح. هذا تحذير من أنه في حالة فشل خادم نظام أسماء النطاقات الحالي ، فلن يكون هناك انتقال تلقائي إلى خادم آخر. تم العثور على بعض الإفصاح عن المعلومات في شعار SMTP:يحدث الإفصاح عن المعلومات عندما تتخلى التطبيقات أو أجهزة الشبكة عن رقمها ونماذجها (أو معلومات أخرى) في الردود القياسية. يمكن أن يمنح هذا الجهات الفاعلة في التهديد أو البرامج الضارة الآلية نظرة ثاقبة لأنواع الثغرات الأمنية للتحقق منها. بمجرد تحديد البرنامج أو الجهاز الذي اتصلوا به ، سيجد بحث بسيط نقاط الضعف التي يمكنهم محاولة استغلالها. تم تحميل وحدة (وحدات) iptables ، ولكن لا توجد قواعد نشطة:جدار حماية Linux قيد التشغيل ، لكن لا توجد قواعد محددة له.

تحذيرات المقاصة

يحتوي كل تحذير على رابط يؤدي إلى صفحة ويب تصف المشكلة وما يمكنك فعله لمعالجتها. ما عليك سوى تمرير مؤشر الماوس فوق أحد الروابط ، ثم الضغط على Ctrl والنقر فوقه. سيفتح المستعرض الافتراضي الخاص بك على صفحة الويب لهذه الرسالة أو التحذير.

تم فتح الصفحة أدناه لنا عندما نقرنا Ctrl + على رابط التحذير الرابع الذي قمنا بتغطيته في القسم السابق.

صفحة ويب تحذير تدقيق Lynis.

يمكنك مراجعة كل منها وتحديد التحذيرات التي يجب معالجتها.

توضح صفحة الويب أعلاه أن المقتطف الافتراضي للمعلومات (الشعار) الذي يتم إرساله إلى نظام بعيد عند اتصاله بخادم بريد postfix الذي تم تكوينه على كمبيوتر Ubuntu الخاص بنا يكون مطولًا للغاية. ليست هناك فائدة من تقديم الكثير من المعلومات - في الواقع ، يتم استخدامها غالبًا ضدك.

الإعلانات

تخبرنا صفحة الويب أيضًا أن الشعار موجود في /etc/postfix/main.cf. يُنصحنا بضرورة قصه مرة أخرى لإظهار $ myhostname ESMTP فقط.

نكتب ما يلي لتحرير الملف كما يوصي Lynis:

sudo dnf install lynis

نحدد السطر في الملف الذي يحدد الشعار.

نقوم بتحريره لإظهار النص الذي أوصى به Lynis فقط.

نحفظ التغييرات ونغلق

sudo pacman -Sy lynis
. نحتاج الآن إلى إعادة تشغيل
sudo lynis audit system
خادم البريد لتصبح التغييرات سارية المفعول:

sudo gedit /etc/postfix/main.cf

الآن ، دعنا نشغل Lynis مرة أخرى ونرى ما إذا كان للتغييرات التي أجريناها تأثير.

الإعلانات

يعرض قسم التحذيرات الآن أربعة فقط. الشخص الذي يشير إلى

sudo systemctl restart postfix
ذهب.

واحد لأسفل ، وأربعة تحذيرات أخرى و 50 اقتراحًا للانطلاق!

إلى أي مدى يجب أن تذهب؟

إذا لم تكن قد أجريت أي تقوية للنظام على جهاز الكمبيوتر الخاص بك ، فمن المحتمل أن يكون لديك نفس العدد تقريبًا من التحذيرات والاقتراحات. يجب عليك مراجعتها جميعًا ، وتوجيهك من خلال صفحات الويب الخاصة بـ Lynis لكل منها ، واتخاذ قرار بشأن ما إذا كنت تريد معالجتها أم لا.

ستكون طريقة الكتاب المدرسي ، بالطبع ، هي محاولة مسحهم جميعًا. قد يكون قول ذلك أسهل من فعله. بالإضافة إلى ذلك ، قد تكون بعض الاقتراحات مبالغة بالنسبة لجهاز الكمبيوتر المنزلي العادي.

وضع برامج تشغيل USB kernel في القائمة السوداء لتعطيل الوصول إلى USB في حالة عدم استخدامه؟ بالنسبة لجهاز كمبيوتر ذو مهام حرجة يوفر خدمة أعمال حساسة ، فقد يكون ذلك ضروريًا. لكن بالنسبة لجهاز كمبيوتر منزلي Ubuntu؟ على الاغلب لا.

اقرأ التالي
  • & [رسقوو] ؛ كيفية استرجاع النواة في لينكس
  • & [رسقوو] ؛ ما هو MIL-SPEC Drop Protection؟
  • & [رسقوو] ؛ مجلد الكمبيوتر هو 40: كيف أنشأت شركة Xerox Star سطح المكتب
  • & [رسقوو] ؛ Cyber ​​Monday 2021: أفضل العروض التقنية
  • & [رسقوو] ؛ 5 مواقع ويب يجب على كل مستخدم Linux وضع إشارة مرجعية عليها
  • & [رسقوو] ؛ كيفية البحث عن ملف Spotify 2021 الخاص بك
  • & [رسقوو] ؛ الدالات مقابل الصيغ في Microsoft Excel: ما الفرق؟
صورة الملف الشخصي لـ Dave McKay ديف مكاي
استخدم Dave McKay أجهزة الكمبيوتر لأول مرة عندما كان الشريط الورقي المثقوب رائجًا ، وهو يقوم بالبرمجة منذ ذلك الحين. بعد أكثر من 30 عامًا في صناعة تكنولوجيا المعلومات ، أصبح الآن صحفيًا متخصصًا في مجال التكنولوجيا. خلال مسيرته المهنية ، عمل كمبرمج مستقل ، ومدير فريق تطوير برمجيات دولي ، ومدير مشروع خدمات تكنولوجيا المعلومات ، ومؤخراً كمسؤول حماية البيانات. تم نشر كتاباته على موقع howtogeek.com و cloudavvyit.com و itenterpriser.com و opensource.com. ديف هو مبشر لينكس ومدافع مفتوح المصدر.
اقرأ السيرة الذاتية الكاملة

مقالات مثيرة للاهتمام