Comment installer et exécuter Lynis sur Ubuntu Linux

Lynis est un outil d’audit de sécurité open source et fiable conçu pour les dérivés Linux, macOS et UNIX tels que FreeBSD et OpenBSD. Il est utilisé à plusieurs fins, notamment l’audit de sécurité, la détection de vulnérabilité et les tests de conformité. L’objectif de tirer parti d’un outil d’audit tel que Lynis est de sonder et de résoudre toutes les vulnérabilités de sécurité sous-jacentes et les erreurs de configuration telles que les mots de passe de compte utilisateur faibles ou les autorisations de fichiers inappropriées qui pourraient compromettre le système face à une attaque.

Dans ce tutoriel, vous apprendrez comment installer Lynis au Ubuntu 20.04. Il existe plusieurs manières d’installer Lynis. Vous pouvez installer à partir des référentiels Ubuntu à l’aide du gestionnaire de packages APT ou à partir du référentiel officiel de la communauté.

Installer Lynis sur Ubuntu

Certes, vous pouvez installer Lynis à partir des référentiels Ubuntu. Cependant, cela ne vous donnera pas toujours la dernière version. Pour example, au moment de la rédaction de ce guide, la dernière version de Lynis est Lynis version 3.0.6. La version hébergée sur le référentiel Ubuntu est plus ancienne car la commande ci-dessous le confirme.

$ apt-cache policy lynis

À partir de la sortie, nous pouvons voir que la dernière version hébergée sur le référentiel Ubuntu est Lynis 2.6.2-1.

Si vous souhaitez installer la dernière version de Lynis, la meilleure approche consiste à l’installer à partir du référentiel officiel de la communauté Lynis.

Pour y parvenir, commencez par mettre à jour votre système

$ sudo apt update

Ensuite, téléchargez la clé de signature à partir du serveur de clés central :

$ wget -O - https://packages.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add -

Ensuite, activez le référentiel de la communauté Lynis comme suit :

$ echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list

Cela fait, actualisez à nouveau le système afin que le système puisse être informé du référentiel nouvellement ajouté.

$ sudo apt update

Passez maintenant à l’étape suivante pour installer Lynis.

Enfin, pour installer Lynis, utilisez la commande APT suivante :

$ sudo apt install Lynis

Une fois l’installation terminée, vérifiez la version de Lynis installée.

$ lynis show version

Vérifier la version de Lynis

Vous pouvez vérifier si une mise à jour est disponible comme suit :

$ lynis update info

Si vous avez récemment installé Lynis à partir de son référentiel officiel, assurez-vous qu’il sera toujours à jour, comme illustré dans la sortie.

Vérifiez s'il y a des mises à jour en attente pour Lynis

Commandes Lynis

Lynis est déjà installé. Prenons un moment et voyons comment vous pouvez utiliser l’outil pour effectuer des audits de sécurité.

Pour afficher les commandes que vous pouvez exécuter à l’aide de Lynis, exécutez :

$ lynis show commands

lynis afficher les commandes

Lynis est également livré avec certains profils d’audit. Un profil est synonyme d’un fichier de configuration qui détermine ou précise comment un audit de sécurité doit être effectué. Les profils se trouvent généralement dans le /etc/lynis annuaire.

Pour répertorier les profils d’audit, exécutez la commande :

$ lynis show profiles

De plus, vous pouvez afficher les paramètres Lynis comme suit.

$ lynis show settings

Comment effectuer un audit de sécurité avec Lynis

Pour effectuer un audit de sécurité de base de votre système, exécutez la commande :

$ sudo lynis audit system

Lorsque cette commande est exécutée, Lynis sonde la configuration du système et du logiciel pour détecter d’éventuelles faiblesses ou failles. Lynis enregistre ensuite les informations d’audit dans le /var/log/lynis.log archiver et stocker le rapport d’audit dans le /var/log/lynis-report.dat déposer.

Les domaines clés sur lesquels Lynis effectue des vérifications du système incluent :

  1. Fichiers du chargeur de démarrage
  2. Progiciels
  3. Fichiers de configuration
  4. Répertoires associés à la journalisation et à l’audit

Lors de la vérification du système, vous risquez de tomber sur des résultats différents d’audit avec des mots clés tels que trouvés, OK, Introuvable, Suggestion, Attention et ainsi de suite.

Audit du système Lynis en place

Une attention particulière doit être accordée aux vérifications du système qui produisent un “Avertissement“. Des mesures doivent être prises pour résoudre le problème décrit car cela pourrait potentiellement compromettre la sécurité de votre système.

À partir de notre vérification d’audit, Lynis a signalé un problème lié aux autorisations du répertoire personnel.

Alerte d'avertissement dans Lynis

À la fin de l’analyse, vous recevrez un résumé de l’audit qui comprend des avertissements et des suggestions que vous pouvez appliquer pour renforcer la sécurité de votre système. Chaque suggestion est accompagnée d’une URL qui fournit des informations supplémentaires sur la suggestion visant à améliorer ou à renforcer la sécurité de votre système.

Résumé de l'audit Lynis

Vérifier les détails d’un contrôle d’audit spécifique

Chaque contrôle du système est associé à un ID de test unique. Pour afficher les détails spécifiques d’un test, utilisez la syntaxe :

$ lynis show details TEST-ID

Pour example pour afficher plus de détails sur l’avertissement que nous avons reçu dans la section récapitulative, exécutez la commande où FIRE-4512 est l’ID de TEST.

$ sudo lynis show details FIRE-4512

La sortie vous fournit des problèmes potentiels et des solutions possibles à l’alerte d’avertissement.

Lynis vérifie les détails spécifiques d'un contrôle d'audit

Pour afficher l’intégralité des informations d’audit, consultez simplement le fichier journal d’audit Lynis.

$ sudo cat /var/log/lynis.log

Pour plus d’informations sur l’utilisation de la commande Lynis, consultez les pages de manuel.

$ man lynis

pages de manuel lynis

Conclusion

Comme vous l’avez vu, il est assez facile d’installer Lynis et d’exécuter des rapports d’audit. Cela offre une visibilité indispensable pour votre système et vous offre des suggestions clés sur la façon dont vous pouvez améliorer la sécurité de votre serveur. Et c’est tout! Nous espérons que vous avez trouvé ce guide instructif.