π‘οΈ **Guida Completa a Lynis β Linux Security Auditing Tool**
Lynis Γ¨ uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based Linux, macOS, BSD. Viene comunemente usato da system administrator, pentester e auditor p
π‘οΈ Guida Completa a Lynis β Linux Security Auditing Tool
π Cos'Γ¨ Lynis?
Lynis Γ¨ uno strumento di security auditing, compliance testing e vulnerability scanning per sistemi Unix-based (Linux, macOS, BSD). Viene comunemente usato da system administrator, pentester e auditor per valutare lo stato di sicurezza del sistema operativo.
π¦ Installazione
Lynis puΓ² essere installato dai repository ufficiali su Debian/Ubuntu:
sudo apt install lynisIn alternativa, per la versione piΓΉ aggiornata:
git clone https://github.com/CISOfy/lynis
cd lynis
sudo ./lynis audit systemβοΈ Comandi Principali
π Audit del sistema locale:
sudo lynis audit systemEsegue un controllo completo del sistema. Include test su:
- Kernel
- File di configurazione
- Autenticazione
- Logging
- Sicurezza del filesystem
- Cron job
- Firewall e piΓΉ
π§Ύ Visualizzare il report:
sudo lynis show reportMostra un riepilogo dei risultati e dove sono salvati i report:
/var/log/lynis.log
/var/log/lynis-report.dat
π€ Specificare l'auditor:
sudo lynis audit system --auditor "TuoNome"Per tracciare chi ha effettuato lβaudit, utile in ambito aziendale e per il reporting formale.
π― Eseguire test specifici:
sudo lynis audit system --tests "AUTH-9220 FILE-6310"Esegue solo i test specificati (puoi trovare i codici test nel report).
π Output e Analisi
Struttura del report:
- Hardening index (punteggio di sicurezza)
- Suggerimenti di miglioramento (con TAG univoci)
- Warning & Suggestion
- Compliance checks se presenti (es: PCI DSS, ISO 27001)
[+] Hardening index : 65 [ - More hardening required ]
[+] Suggestion : Install a firewall (e.g., iptables, ufw) [FIRE-4512]π Cosa Verifica Lynis
| Categoria | Verifiche |
| Autenticazione | Forza delle password, SSH, PAM |
| Logging e audit | Syslog, journald, rsyslog, auditd |
| Sicurezza kernel | Protezioni del buffer overflow, configurazioni sysctl |
| Servizi di rete | Porte aperte, demoni attivi |
| File e permessi | Permessi errati, eseguibili SUID |
| Aggiornamenti software | Pacchetti obsoleti o non aggiornati |
| Malware & rootkit check | Tool come chkrootkit, rkhunter (se presenti) |
| Cron job e automazioni | Task pianificati con potenziale di rischio |
| Moduli kernel | Moduli caricati non necessari |
π§ Best Practice con Lynis
- Automatizza audit periodici con cron:
0 3 0 /usr/bin/lynis audit system --quiet- Integra i risultati nei tuoi report di compliance (es. ISO 27001, GDPR).
- Collega Lynis al tuo sistema di SIEM per centralizzare alert e suggerimenti.
- Correggi i findings critici evidenziati nei "Suggestions" e "Warnings".
π οΈ Integrazione con GRC e Pentesting
| Scenario | Utilizzo di Lynis |
| Security Audit | Verifica continua della postura di sicurezza |
| Compliance Check | Mappatura dei controlli NIST SP 800-53, ISO 27001 |
| Post-Exploitation Audit | Analisi dell'hardening su target compromessi |
| Baseline Configuration | Definizione della baseline sicura del sistema |
π§Ύ Output Utile per Reportistica
Quando inserisci i risultati nel tuo report professionale:
### Findings - Lynis Audit (hostname: target.local)
- Hardening index: 63/100
- Suggestion: Disable root SSH access [AUTH-9262]
- Suggestion: Install a firewall [FIRE-4512]
- Suggestion: Enable auditing via auditd [AUDIT-9222]
- Report Location: /var/log/lynis-report.dat
π Risorse Utili
- π Guida ufficiale Lynis
- π¦ GitHub Repository
- π§ͺ Lista dei test eseguiti