Lynis sistem tarama programı


Lynis nedir nasıl kullanılır


Linux Ev kullanıcıları veya sistem yöneticileri tarafından kullanılan veya kullanılması gereken önemli tarama programlarından bir tanesi de lynis isimli programdır. Bu yazıda, sistemimizin çalışmasını sağlayan servislerin ve hizmetlerin entegre ve hatasız çalışıp çalışmadığını kontrol etmek amacıyla kullanılan "lynis" aracının kurulum ve kullanımı açıklanacaktır.



Program, GPLv3 lisansıyla dağıtılmaktadır ve komut satırından çalışmaktadır. Şirketler için ticari sürümü de bulunan programın, tüm sisteminizi tarayıp sonuç raporunu ''.log'' dosyası şeklinde bilgisayarınıza kaydettiğini belirtelim. Bulunan HATA ve TAVSİYELER konusunda, ticari sürümde doğrudan çözümler sunulduğu halde ücretsiz sürümde hataları, ''log'' dosyası içerisinden kendiniz bulup, gerekli tedbiri de kendiniz almak durumundasınız. Ancak bunu yapmak o kadar da zor değil.


Lynis kurulum



Rich (BB code):
cd /tmp
wget https://cisofy.com/files/lynis-2.3.4.tar.gz
sudo tar -xvf lynis-2.3.4.tar.gz -C /usr/local/



Lynis Tarama


Açılan dosyaların olduğu klasöre girerek lynis programını kurulum yapmadan doğrudan çalıştırabilirsiniz. Çalıştırabilmek için sistemde yönetici yetkilerine sahip olmalısınız.

Rich (BB code):
cd /usr/local/lynis
sudo ./lynis -c -Q



-c seçeneği: (--check-all) tüm kontrolleri yapmayı sağlar
-Q seçeneği: Her adımda kullanıcıdan onaya gerek olmadan otomatik devam etmesini sağlar.

Tarama aşağıdaki tüm başlıklarda sisteminizi kontrol edecektir.
Sistem araçları: Sistemdeki ikilik (binary) dosyaları
Boot ve Servisler: Açılış yükleyicisi, başlangıç hizmetleri
Çekirdek: Çalışma seviyesi (run level) yüklenmiş modüller, çekirdek ayarları
Hafıza ve İşlemler: zombi işlemler, G/Ç bekleyen işlemler
Kullanıcılar, Gruplar, Yetkilendirme: Grup Kimlikleri, sudo Yetkilileri, Parola süreleri
Kabuklar, Terminaller
Dosya Sistemleri: Bağlanma noktaları, /tmp dosyaları, kök (root) dosya sistemi
Veri Depolarıo: usb-kayıt yerleri, firewire ohci
NFS
Yazılımlar: isim servileri: DNS arama, BIND
Portlar ve Paketler: İstismar edilebilir, zaafiyet içeren/Yükseltilebilir paketler
Ağ: İsim sunucularınız, sözde ağ arayüzleri, bağlantılar
Yazıcılar: cups ayarları
Yazılım: e-posta ve mesajlaşma
Yazılım: firewall: iptables, pf
Yazılım: Web sunucu: Apache, nginx
SSH Desteği: SSH Ayarları
SNMP Desteği
Varitabanları: MySQL root parolası
LDAP Servisleri
Yazılım: php: php seçenekleri
Squid Desteği
Log Dosyaları: syslog yönetici, log klasörleri
Güvenli Olmayan Servisler: inetd
Banner ve Kimlik Doğrulama
Zamanlanmış Görevler: crontab/cronjob, atd
Hesap Yönetimi: sysstat data, auditd
Zaman ve Senkronizasyon: ntp yöneticisi
Kriptolama: SSL sertifika zaman aşımı
Sanallaştırma
Güvenlik Çerçeve Hizmetleri: AppArmor, SELinux, grsecurity durumu
Yazılım: Dosya bütünlüğü
Yazılım: Zararlı Tarayıcılar
Ev Klasörleri: Kabuk geçmiş dosyaları

Tarama sona erdiğinde tüm sonuçlar oluşturulan ''/var/log/lynis.log'' dosyasına kaydedilir.




Lynis Tarama Sonuçlarını İnceleme


Tarama ve testlerin sonucunda oluşturulan sonuçların yazıldığı /var/log/lynis.log dosyasını incelememiz gerekmektedir. İşte bu işlem ticari sürümde otomatik yapılırken biz elle yapacağız. Bunun için rapor dosyasını 3 şekilde inceleme imkanımız var;

Tüm dosyayı inceleme,
Önemli İkazları İnceleme,

Tavsiyeleri İnceleme





Tüm dosyayı inceleme


Bol zamanınız varsa ve tüm analizleri incelemek isterseniz, aşağıdaki komut raporu terminale yazdıracaktır. Terminalin geriye dönük tarihsel geçmiş satır ayarlarının oldukça büyük olması gerektiğini hatırlatalım. Aksi takdirde raporun ilk satırları hafızada kalmayabilir.

Rich (BB code):
sudo cat /var/log/lynis.log




Önemli İkazları İnceleme


Rapor dosyasında önemli ikazlar "Warning" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok işe yarayacaktır.

Rich (BB code):
sudo grep Warning /var/log/lynis.log
Rich (BB code):
[18:51:33] Warning: Found one or more vulnerable packages. [PKGS-7392] 
[18:51:33] Warning: Couldn't find 2 responsive nameservers [NETW-2705]

Uç birim çıktısında görüldüğü gibi, bu sistemde PKGS-7392 ve NETW-2705 kodlu iki adet önemli ve ilgilenilmesi gereken konu bulunmaktadır.





Tavsiyeleri İnceleme


Rapor dosyasında Tavsiye edilen konular "Suggestion" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok kullanılabilir. Komutun hemen altında uçbirim çıktısı da görülmektedir.

Kod:
sudo grep Suggestion /var/log/lynis.log
Kod:
20:02:44] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328]
Kod:
20:02:44] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [AUTH-9328]




Yardım Bilgilerini Görüntüleme


Aşağıdaki komutlar ile özet ve detaylı yardım sayfalarını görüntüleyebilirsiniz.

sudo ./lynis --help
sudo ./lynis show options

Tarama programının sonucunda oluşturulan tavsiyeler (Suggestion) sisteminizi sıkılaştırmak için dikkate almanız konusunda tavsiye niteliğinde olsa da önemli ikazları (Warning) ciddi olarak değerlendirmelisiniz.
 

ertan074

Üye
13 May 2021
126
60

Lynis nedir nasıl kullanılır


Linux Ev kullanıcıları veya sistem yöneticileri tarafından kullanılan veya kullanılması gereken önemli tarama programlarından bir tanesi de lynis isimli programdır. Bu yazıda, sistemimizin çalışmasını sağlayan servislerin ve hizmetlerin entegre ve hatasız çalışıp çalışmadığını kontrol etmek amacıyla kullanılan "lynis" aracının kurulum ve kullanımı açıklanacaktır.



Program, GPLv3 lisansıyla dağıtılmaktadır ve komut satırından çalışmaktadır. Şirketler için ticari sürümü de bulunan programın, tüm sisteminizi tarayıp sonuç raporunu ''.log'' dosyası şeklinde bilgisayarınıza kaydettiğini belirtelim. Bulunan HATA ve TAVSİYELER konusunda, ticari sürümde doğrudan çözümler sunulduğu halde ücretsiz sürümde hataları, ''log'' dosyası içerisinden kendiniz bulup, gerekli tedbiri de kendiniz almak durumundasınız. Ancak bunu yapmak o kadar da zor değil.


Lynis kurulum



Rich (BB code):
cd /tmp
wget https://cisofy.com/files/lynis-2.3.4.tar.gz
sudo tar -xvf lynis-2.3.4.tar.gz -C /usr/local/



Lynis Tarama


Açılan dosyaların olduğu klasöre girerek lynis programını kurulum yapmadan doğrudan çalıştırabilirsiniz. Çalıştırabilmek için sistemde yönetici yetkilerine sahip olmalısınız.

Rich (BB code):
cd /usr/local/lynis
sudo ./lynis -c -Q



-c seçeneği: (--check-all) tüm kontrolleri yapmayı sağlar
-Q seçeneği: Her adımda kullanıcıdan onaya gerek olmadan otomatik devam etmesini sağlar.

Tarama aşağıdaki tüm başlıklarda sisteminizi kontrol edecektir.
Sistem araçları: Sistemdeki ikilik (binary) dosyaları
Boot ve Servisler: Açılış yükleyicisi, başlangıç hizmetleri
Çekirdek: Çalışma seviyesi (run level) yüklenmiş modüller, çekirdek ayarları
Hafıza ve İşlemler: zombi işlemler, G/Ç bekleyen işlemler
Kullanıcılar, Gruplar, Yetkilendirme: Grup Kimlikleri, sudo Yetkilileri, Parola süreleri
Kabuklar, Terminaller
Dosya Sistemleri: Bağlanma noktaları, /tmp dosyaları, kök (root) dosya sistemi
Veri Depolarıo: usb-kayıt yerleri, firewire ohci
NFS
Yazılımlar: isim servileri: DNS arama, BIND
Portlar ve Paketler: İstismar edilebilir, zaafiyet içeren/Yükseltilebilir paketler
Ağ: İsim sunucularınız, sözde ağ arayüzleri, bağlantılar
Yazıcılar: cups ayarları
Yazılım: e-posta ve mesajlaşma
Yazılım: firewall: iptables, pf
Yazılım: Web sunucu: Apache, nginx
SSH Desteği: SSH Ayarları
SNMP Desteği
Varitabanları: MySQL root parolası
LDAP Servisleri
Yazılım: php: php seçenekleri
Squid Desteği
Log Dosyaları: syslog yönetici, log klasörleri
Güvenli Olmayan Servisler: inetd
Banner ve Kimlik Doğrulama
Zamanlanmış Görevler: crontab/cronjob, atd
Hesap Yönetimi: sysstat data, auditd
Zaman ve Senkronizasyon: ntp yöneticisi
Kriptolama: SSL sertifika zaman aşımı
Sanallaştırma
Güvenlik Çerçeve Hizmetleri: AppArmor, SELinux, grsecurity durumu
Yazılım: Dosya bütünlüğü
Yazılım: Zararlı Tarayıcılar
Ev Klasörleri: Kabuk geçmiş dosyaları

Tarama sona erdiğinde tüm sonuçlar oluşturulan ''/var/log/lynis.log'' dosyasına kaydedilir.




Lynis Tarama Sonuçlarını İnceleme


Tarama ve testlerin sonucunda oluşturulan sonuçların yazıldığı /var/log/lynis.log dosyasını incelememiz gerekmektedir. İşte bu işlem ticari sürümde otomatik yapılırken biz elle yapacağız. Bunun için rapor dosyasını 3 şekilde inceleme imkanımız var;

Tüm dosyayı inceleme,
Önemli İkazları İnceleme,

Tavsiyeleri İnceleme





Tüm dosyayı inceleme


Bol zamanınız varsa ve tüm analizleri incelemek isterseniz, aşağıdaki komut raporu terminale yazdıracaktır. Terminalin geriye dönük tarihsel geçmiş satır ayarlarının oldukça büyük olması gerektiğini hatırlatalım. Aksi takdirde raporun ilk satırları hafızada kalmayabilir.

Rich (BB code):
sudo cat /var/log/lynis.log




Önemli İkazları İnceleme


Rapor dosyasında önemli ikazlar "Warning" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok işe yarayacaktır.

Rich (BB code):
sudo grep Warning /var/log/lynis.log
Rich (BB code):
[18:51:33] Warning: Found one or more vulnerable packages. [PKGS-7392] 
[18:51:33] Warning: Couldn't find 2 responsive nameservers [NETW-2705]

Uç birim çıktısında görüldüğü gibi, bu sistemde PKGS-7392 ve NETW-2705 kodlu iki adet önemli ve ilgilenilmesi gereken konu bulunmaktadır.





Tavsiyeleri İnceleme


Rapor dosyasında Tavsiye edilen konular "Suggestion" ikazı ile kaydedilir. Dolayısıyla bizim, bu ifadeyi filtreleyerek ilgili satırları ekrana yazdırmamız gerekmektedir. Bunun için aşağıdaki komut çok kullanılabilir. Komutun hemen altında uçbirim çıktısı da görülmektedir.

Kod:
sudo grep Suggestion /var/log/lynis.log
Kod:
20:02:44] Suggestion: Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328]
Kod:
20:02:44] Suggestion: Default umask in /etc/init.d/rc could be more strict like 027 [AUTH-9328]




Yardım Bilgilerini Görüntüleme


Aşağıdaki komutlar ile özet ve detaylı yardım sayfalarını görüntüleyebilirsiniz.

sudo ./lynis --help
sudo ./lynis show options

Tarama programının sonucunda oluşturulan tavsiyeler (Suggestion) sisteminizi sıkılaştırmak için dikkate almanız konusunda tavsiye niteliğinde olsa da önemli ikazları (Warning) ciddi olarak değerlendirmelisiniz.
Eline emeğine sağlık çok güzel ve anlaşılır olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.