Tutorials

πŸ›‘οΈ **Guida Completa a Lynis – Linux Security Auditing Tool**

Lynis Γ¨ uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based Linux, macOS, BSD. Viene comunemente usato da system administrator, pentester e auditor p

πŸ›‘οΈ Guida Completa a Lynis – Linux Security Auditing Tool

πŸ” Cos'Γ¨ Lynis?

Lynis Γ¨ uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based (Linux, macOS, BSD). Viene comunemente usato da system administrator, pentester e auditor per valutare lo stato di sicurezza del sistema operativo.


πŸ“¦ Installazione

Lynis puΓ² essere installato dai repository ufficiali su Debian/Ubuntu:

bash
sudo apt install lynis

In alternativa, per la versione piΓΉ aggiornata:

bash
git clone https://github.com/CISOfy/lynis
cd lynis
sudo ./lynis audit system

βš™οΈ Comandi Principali

πŸ”Ž Audit del sistema locale:

bash
sudo lynis audit system

Esegue un controllo completo del sistema. Include test su:

  • Kernel
  • File di configurazione
  • Autenticazione
  • Logging
  • Sicurezza del filesystem
  • Cron job
  • Firewall e piΓΉ

🧾 Visualizzare il report:

bash
sudo lynis show report

Mostra un riepilogo dei risultati e dove sono salvati i report:

  • /var/log/lynis.log
  • /var/log/lynis-report.dat

πŸ‘€ Specificare l'auditor:

bash
sudo lynis audit system --auditor "TuoNome"

Per tracciare chi ha effettuato l’audit, utile in ambito aziendale e per il reporting formale.

🎯 Eseguire test specifici:

bash
sudo lynis audit system --tests "AUTH-9220 FILE-6310"

Esegue solo i test specificati (puoi trovare i codici test nel report).


πŸ“ˆ Output e Analisi

Struttura del report:

  • Hardening index (punteggio di sicurezza)
  • Suggerimenti di miglioramento (con TAG univoci)
  • Warning & Suggestion
  • Compliance checks se presenti (es: PCI DSS, ISO 27001)
bash
[+] Hardening index : 65 [ - More hardening required ]
[+] Suggestion : Install a firewall (e.g., iptables, ufw) [FIRE-4512]

πŸ” Cosa Verifica Lynis

CategoriaVerifiche
AutenticazioneForza delle password, SSH, PAM
Logging e auditSyslog, journald, rsyslog, auditd
Sicurezza kernelProtezioni del buffer overflow, configurazioni sysctl
Servizi di retePorte aperte, demoni attivi
File e permessiPermessi errati, eseguibili SUID
Aggiornamenti softwarePacchetti obsoleti o non aggiornati
Malware & rootkit checkTool come chkrootkit, rkhunter (se presenti)
Cron job e automazioniTask pianificati con potenziale di rischio
Moduli kernelModuli caricati non necessari

🧠 Best Practice con Lynis

  • Automatizza audit periodici con cron:
bash
0 3   0 /usr/bin/lynis audit system --quiet
  • Integra i risultati nei tuoi report di compliance (es. ISO 27001, GDPR).
  • Collega Lynis al tuo sistema di SIEM per centralizzare alert e suggerimenti.
  • Correggi i findings critici evidenziati nei "Suggestions" e "Warnings".

πŸ› οΈ Integrazione con GRC e Pentesting

ScenarioUtilizzo di Lynis
Security AuditVerifica continua della postura di sicurezza
Compliance CheckMappatura dei controlli NIST SP 800-53, ISO 27001
Post-Exploitation AuditAnalisi dell'hardening su target compromessi
Baseline ConfigurationDefinizione della baseline sicura del sistema

🧾 Output Utile per Reportistica

Quando inserisci i risultati nel tuo report professionale:

bash
### Findings - Lynis Audit (hostname: target.local)
  • Hardening index: 63/100
  • Suggestion: Disable root SSH access [AUTH-9262]
  • Suggestion: Install a firewall [FIRE-4512]
  • Suggestion: Enable auditing via auditd [AUDIT-9222]
  • Report Location: /var/log/lynis-report.dat

πŸ”— Risorse Utili

  • πŸ“˜ Guida ufficiale Lynis
  • πŸ§ͺ Lista dei test eseguiti