{"id":5037,"date":"2012-09-07T01:34:54","date_gmt":"2012-09-07T04:34:54","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5037"},"modified":"2019-07-18T12:51:24","modified_gmt":"2019-07-18T15:51:24","slug":"lynis-auditoria-de-sistemas-unix","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/09\/diversos\/lynis-auditoria-de-sistemas-unix\/","title":{"rendered":"Lynis &#8211; Auditoria de Sistemas Unix"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem vindo ao BackTrack Brasil !!! Em pouco tempo alcan\u00e7amos a marca de 300 usu\u00e1rios cadastrados, isto mostra o grande interesse dos membros por artigos relacionados a Seguran\u00e7a da Informa\u00e7\u00e3o. Com certeza faremos o maior esfor\u00e7o para melhorar e postar artigos com relev\u00e2ncia contribuindo com o crescimento de todos.<\/p>\n<p style=\"text-align: justify;\">Bom, neste pequeno artigo estaremos explanando o Lynis.<\/p>\n<p style=\"text-align: justify;\">Lynis \u00e9 uma ferramenta de auditoria que testa e re\u00fane (seguran\u00e7a) e informa\u00e7\u00f5es dos sistemas baseados em Unix. O p\u00fablico-alvo desta ferramenta s\u00e3o os especialistas em seguran\u00e7a, pentests, auditores de sistemas, gerentes de sistemas e redes.<\/p>\n<p style=\"text-align: justify;\">Algumas das caracter\u00edsticas e op\u00e7\u00f5es do Lynis:<\/p>\n<p style=\"text-align: justify;\">&#8211; Auditoria, verifica\u00e7\u00f5es de sistema e seguran\u00e7a<br \/>\n&#8211; Avalia\u00e7\u00e3o de Integridade de arquivo<br \/>\n&#8211; Forense de sistema e arquivo<br \/>\n&#8211; Uso de modelos \/ linhas de base (relat\u00f3rios e monitoramento)<br \/>\n&#8211; Maduros recursos de depura\u00e7\u00e3o<\/p>\n<p style=\"text-align: justify;\">O nome Lynis \u00e9 fict\u00edcio\u00a0 e n\u00e3o tem um significado especial.\u00a0 Esta ferramenta \u00e9 testada ou confirmada a trabalhar com: Linux, FreeBSD, OpenBSD, PCBSD, Mac OS X, Solaris<\/p>\n<p style=\"text-align: justify;\">Para executar Lynis voc\u00ea dever\u00e1 conhecer alguns requisitos:<br \/>\n&#8211; Voc\u00ea tem que ser root do sistema (logar como usu\u00e1rio normal, su &#8211; para root)\u00a0 ou ter direitos equivalentes (por exemplo, usando o sudo).<br \/>\n&#8211; Ter acesso de escrita \/ var \/ log (para usar um arquivo de log \/ debug e relat\u00f3rio)<br \/>\n&#8211; Ter acesso de escrita \/ tmp (arquivos tempor\u00e1rios)<\/p>\n<p>Dependendo da instala\u00e7\u00e3o ou o caminho para executar Lynis, voc\u00ea poder\u00e1 inici\u00e1-lo com &#8216;Lynis&#8217; (se instalado e o arquivo estar\u00e1 dispon\u00edvel em seu caminho bin\u00e1rio) ou &#8220;sh Lynis &#8216;ou&#8217; .\/Lynis &#8216;.<\/p>\n<p>Sem par\u00e2metros, Lynis vai lhe dar uma lista v\u00e1lida de par\u00e2metros e retornar ao prompt de comando. Pelo menos o &#8216;-c&#8217; (- check-tudo), este par\u00e2metro \u00e9 necess\u00e1rio, para iniciar o processo de digitaliza\u00e7\u00e3o.<\/p>\n<p>No BackTrack j\u00e1 temos o Lynis pronto para trabalhar, vejamos o procedimento.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tela1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5048 aligncenter\" title=\"tela1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tela1-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tela1-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tela1-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tela1.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 1<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>Verificando o help do Lynis.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/25.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5053 aligncenter\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/25-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/25-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/25-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/25.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 2<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>Iniciando auditoria com o par\u00e2metro -c.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5055 aligncenter\" title=\"3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 3<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>Lynis, proporciona uma completa autidoria do sistema.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5058 aligncenter\" title=\"4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/43.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 4<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>Indicando as\u00a0 corre\u00e7\u00f5es de configura\u00e7\u00e3o do sistema.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5059 aligncenter\" title=\"5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/53.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 5<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>E apresentando pontos criticos de seguran\u00e7a do sistema.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/62.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5061 aligncenter\" title=\"6\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/62-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/62-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/62-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/62.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 6<span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>No final da auditoria Lynis apresenta as vulnerabilidades e sugest\u00f5es para corre\u00e7\u00e3o do sistema.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/75.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5063 aligncenter\" title=\"7\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/75-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/75-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/75-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/75.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 7<span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p>Conclus\u00e3o da auditoria Lynis.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/82.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5065 aligncenter\" title=\"8\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/82-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/82-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/82-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/82.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 8<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 13px; line-height: 19px;\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Lynis verifica um sistema atrav\u00e9s de \u00a0testes de alvo \u00fanico e exibe o resultado de cada teste (realizado) . Cada resultado do exame tem que ser\u00a0interpretado pelo auditor e (re) verificado para ver o que significa.<\/p>\n<p style=\"text-align: justify;\">Na maioria dos testes, a sa\u00edda ser\u00e1 [OK] ou [WARNING], onde o primeiro \u00e9 considerado um resultado (bom) esperado, o segundo inesperado. No entanto, \u00e9 bom manter\u00a0em mente que um resultado dizendo que &#8220;[OK]&#8221; n\u00e3o significa sempre que o alvo digitalizado est\u00e1 configurado corretamente, como um cofre (de seguran\u00e7a), que n\u00e3o necessita de uma melhor pr\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio, cada &#8220;[WARNING]&#8221; n\u00e3o tem de ser &#8220;mau&#8221;, uma vez que os sistemas (e seus requisitos) s\u00e3o diferentes. No entanto, como auditor todos s\u00e3o aconselhados a\u00a0prestar bastante aten\u00e7\u00e3o \u00a0e verificar qual a influ\u00eancia que o teste tem no seu sistema ou pol\u00edtica.<\/p>\n<p style=\"text-align: justify;\">A\u00e7\u00f5es que voc\u00ea pode tomar depois de receber um aviso:<\/p>\n<p style=\"text-align: justify;\">&#8211; Corrigir o problema<br \/>\nLeia o arquivo de log da informa\u00e7\u00e3o t\u00e9cnica (muitas vezes cont\u00e9m uma sugest\u00e3o no teste), consultar fontes de internet e de documenta\u00e7\u00e3o sobre o impacto que a altera\u00e7\u00e3o pode dar.<\/p>\n<p style=\"text-align: justify;\">&#8211; Desativar o teste (lista branca)<br \/>\nDentro do perfil de verifica\u00e7\u00e3o, testes podem ser completamente desativado (op\u00e7\u00e3o de test_skip_always). Quando voc\u00ea tem um teste que d\u00e1 um aviso e voc\u00ea n\u00e3o est\u00e1 interessado\u00a0no resultado desse teste espec\u00edfico, voc\u00ea podeignor\u00e1-lo.<\/p>\n<p style=\"text-align: justify;\">Por exemplo: voc\u00ea tem apenas um servidor DNS configurado na sua m\u00e1quina. Um teste mostra um aviso demonstrando que h\u00e1 pelo menos dois servidores de nome de trabalho. Em tal\u00a0caso voc\u00ea pode optar por n\u00e3o se informar sobre ele e desativar o teste. Estenda a op\u00e7\u00e3o de\u00a0 test_skip_always em seu perfil de digitaliza\u00e7\u00e3o com o n\u00famero de teste (que pode\u00a0ser encontrado no ficheiro de registo ou no final da sa\u00edda de tela Lynis).<\/p>\n<p style=\"text-align: justify;\">Depois de cada varredura, o auditor deve consultar o arquivo de log (\/ var \/ log \/ lynis.log) e interpretar os resultados. Se os testes s\u00e3o apresentados como um &#8220;[WARNING]&#8221;, o arquivo de log pode\u00a0dar a raz\u00e3o por que um aviso foi exibido. Na maioria dos casos, uma &#8220;Sugest\u00e3o:&#8221; na \u00a0linha estar\u00e1 presente, para ajudar a resolver o problema ou dar mais informa\u00e7\u00f5es do que foi\u00a0testado (ou esperado).<\/p>\n<p style=\"text-align: justify;\">Atualmente Lynis suporta um formato de relat\u00f3rio, que pode ser usado para coletar os resultados e exibi-los em uma apresenta\u00e7\u00e3o personalizada ou (mais) amig\u00e1vel. o\u00a0arquivo de relat\u00f3rio tamb\u00e9m pode ser usado para comparar os resultados da verifica\u00e7\u00e3o do passado com uma varredura atual.<\/p>\n<p style=\"text-align: justify;\">Conte\u00fado do arquivo de relat\u00f3rio:<br \/>\n&#8211; Observa\u00e7\u00f5es: # &lt;remark&gt;<br \/>\n&#8211; Sec\u00e7\u00e3o: [name&gt; &lt;section]<br \/>\n&#8211; Op\u00e7\u00e3o \/ valor: &lt;nome &lt;option = &lt;valor de option&gt;<\/p>\n<p style=\"text-align: justify;\">Quando uma op\u00e7\u00e3o tem valores m\u00faltiplos (como pacotes instalados, por exemplo), colchetes ([]) ser\u00e1 adicionado.<br \/>\nExemplo: installed_package [] =-Package 1.0.0<\/p>\n<p style=\"text-align: justify;\">Quando um sistema \u00e9 digitalizado e os resultados s\u00e3o exibidos, informa\u00e7\u00f5es de depura\u00e7\u00e3o adicional ser\u00e1 adicionada ao arquivo de log (padr\u00e3o: \/ var \/ log \/ lynis.log). Para testes avan\u00e7ados\u00a0esta informa\u00e7\u00e3o ser\u00e1 \u00fatil para ver o que o programa fez com profundidade ou que anomalias foram detectadas.<\/p>\n<p style=\"text-align: justify;\">Informa\u00e7\u00f5es no arquivo de log:<br \/>\n&#8211; Hora de uma a\u00e7\u00e3o \/ evento<br \/>\n&#8211; Motivo (s) por um teste que falhou ou foi ignorado<br \/>\n&#8211; Sa\u00edda de (interna) testes e subtestes<br \/>\n&#8211; Sugest\u00f5es sobre op\u00e7\u00f5es de configura\u00e7\u00e3o ou como corrigir \/ melhorar as coisas<br \/>\n&#8211; Pontua\u00e7\u00e3o Amea\u00e7a \/ impacto<\/p>\n<p style=\"text-align: justify;\">Observa\u00e7\u00e3o: o arquivo de log ser\u00e1 modificado a cada digitaliza\u00e7\u00e3o. Se voc\u00ea precisa de depura\u00e7\u00e3o ou registro de informa\u00e7\u00f5es para digitaliza\u00e7\u00f5es anteriores, voc\u00ea deve agendar uma rota\u00e7\u00e3o de log\u00a0ou fazer um backup antes de executar Lynis novamente.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Lynis\" href=\"http:\/\/www.rootkit.nl\/projects\/lynis.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.rootkit.nl\/projects\/lynis.html<\/a><\/p>\n<p>Abra\u00e7os a todos e at\u00e9 a pr\u00f3xima.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem vindo ao BackTrack Brasil !!! Em pouco tempo alcan\u00e7amos a marca de 300 usu\u00e1rios cadastrados, isto mostra o grande interesse dos membros por artigos relacionados a Seguran\u00e7a da Informa\u00e7\u00e3o. Com certeza faremos o maior esfor\u00e7o para melhorar e postar artigos com relev\u00e2ncia contribuindo com o crescimento de todos. Bom, neste pequeno [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-5037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5037"}],"version-history":[{"count":53,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5037\/revisions"}],"predecessor-version":[{"id":10604,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5037\/revisions\/10604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5040"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}