0% encontró este documento útil (0 votos)
31 vistas14 páginas

Auditoría de Seguridad en Servidores Linux con Lynis

El documento detalla un proceso de auditoría de seguridad en servidores Linux utilizando la herramienta Lynis, enfocándose en la instalación, ejecución y análisis de resultados. Se identifican vulnerabilidades y se ofrecen recomendaciones para mejorar la seguridad del sistema. Además, se enfatiza la importancia de realizar auditorías periódicas en toda la infraestructura tecnológica.

Cargado por

PaulinaTQ
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas14 páginas

Auditoría de Seguridad en Servidores Linux con Lynis

El documento detalla un proceso de auditoría de seguridad en servidores Linux utilizando la herramienta Lynis, enfocándose en la instalación, ejecución y análisis de resultados. Se identifican vulnerabilidades y se ofrecen recomendaciones para mejorar la seguridad del sistema. Además, se enfatiza la importancia de realizar auditorías periódicas en toda la infraestructura tecnológica.

Cargado por

PaulinaTQ
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

AUDITORÍA

Contenido
Introducción - Parte 2 ................................................................................................................... 3
Auditoría Seguridad Fase 2 - Auditoría servidores Linux con “Lynis” ........................................... 4
1. Instalación de Lynis en Entornos Ubuntu.............................................................................. 4
2. Métodos de Instalación de Lynis ........................................................................................... 5
2.1 Instalación desde el repositorio GitHub .............................................................................. 5
2.2 Instalación a través del gestor de paquetes APT ................................................................ 5
3. Ejecución de la Auditoría de Seguridad con Lynis ................................................................. 5
3.2 Ejemplo de Salida de Lynis .................................................................................................. 6
4. Interpretación de los Resultados .......................................................................................... 7
5. Análisis de Logs tras la Auditoría con Lynis ........................................................................... 8
6. Detalle sobre qué ámbitos reportan información relativa a la seguridad los dos ficheros que
genera “Lynis”. .............................................................................................................................. 9
Documentación “lynis-report.dat” ............................................................................................ 9
Documentación “lynis.log” ...................................................................................................... 11
12. Conclusión ............................................................................................................................. 14

2|Página
AUDITORÍA

Introducción - Parte 2
La auditoría de seguridad es un proceso continuo y esencial para garantizar la
protección de los sistemas dentro de una infraestructura tecnológica. En la primera
parte (de este informe, se abordó la evaluación de Active Directory (AD) mediante el uso
de Nessus, identificando vulnerabilidades y aplicando medidas para mejorar la
seguridad en entornos Windows.

En esta segunda parte, se amplía el alcance de la auditoría hacia servidores Linux,


utilizando Lynis, una herramienta especializada en la evaluación de seguridad en
sistemas Unix/Linux. A través de este análisis, se busca identificar configuraciones
inadecuadas, detectar vulnerabilidades y proporcionar recomendaciones que permitan
fortalecer la seguridad de estos entornos críticos.

Antes de proceder con esta fase, se recomienda revisar la primera parte del informe, ya
que proporciona una base fundamental sobre la importancia de la auditoría en
infraestructuras híbridas y la metodología utilizada en entornos Windows. Esta
continuidad permitirá comprender mejor el enfoque integral de la auditoría y la
importancia de evaluar distintos sistemas operativos dentro de una misma red.

En los siguientes apartados, se explicará el proceso de instalación y ejecución de Lynis,


la interpretación de los resultados obtenidos y las estrategias de mejora para fortalecer
la seguridad de los servidores Linux auditados.

Guía practica de auditoria primera parte:


https://www.linkedin.com/posts/henriquealvesc_gu%C3%ADa-pr%C3%A1ctica-de-
auditor%C3%ADa-con-herramientas-activity-7298740760152084481-
75WC?utm_source=share&utm_medium=member_desktop&rcm=ACoAADXMmLoB-
77EMT0BQok0VZCXEExF6pl8oS0

3|Página
AUDITORÍA

Auditoría Seguridad Fase 2 - Auditoría servidores Linux con


“Lynis”

1. Instalación de Lynis en Entornos Ubuntu

En esta fase de la auditoría de seguridad, procederemos con la instalación y ejecución


de Lynis, una herramienta especializada en la evaluación de seguridad en sistemas
Linux. Para este proceso, se empleará Ubuntu-dmz y Ubuntu-trust como entornos de
prueba.

Lynis es un software de auditoría y análisis de seguridad ampliamente utilizado en


servidores Unix/Linux, con el propósito de identificar vulnerabilidades, verificar
configuraciones del sistema y proporcionar recomendaciones de mejora. Su código
fuente y documentación están disponibles en el siguiente repositorio oficial:

🔗 Repositorio GitHub: https://github.com/CISOfy/Lynis

A través de este enlace, se puede acceder al procedimiento detallado de instalación.


Adicionalmente, existen diversos tutoriales en plataformas como YouTube que explican
su uso de manera práctica.

4|Página
AUDITORÍA

2. Métodos de Instalación de Lynis

Existen dos métodos principales para instalar Lynis en sistemas basados en


Debian/Ubuntu:

2.1 Instalación desde el repositorio GitHub

Este método permite obtener la versión más reciente de Lynis directamente desde su
repositorio oficial.

Los siguientes comandos ejecutan la descarga y ejecución del análisis de seguridad:

1. git clone https://github.com/CISOfy/lynis

2. cd lynis && ./lynis audit system

2.2 Instalación a través del gestor de paquetes APT

Alternativamente, Lynis se puede instalar directamente desde los repositorios oficiales


de Ubuntu mediante APT:

sudo apt-get update && sudo apt-get install lynis -y

3. Ejecución de la Auditoría de Seguridad con Lynis

Una vez instalado Lynis, el proceso de auditoría del sistema puede iniciarse con el
siguiente comando:

lynis audit system

Este análisis revisará diversas configuraciones del sistema, identificará vulnerabilidades


y generará un informe detallado con recomendaciones de seguridad.

5|Página
AUDITORÍA

Como resultado, se generará un informe detallado que identificará áreas de mejora y


recomendaciones para fortalecer la seguridad del servidor.

3.2 Ejemplo de Salida de Lynis

A continuación, se presenta un ejemplo del tipo de información que se obtiene tras la


ejecución de la auditoría:

6|Página
AUDITORÍA

4. Interpretación de los Resultados

Los resultados de Lynis se clasifican en tres categorías principales:

 [OK] → Configuración correcta, no requiere cambios.


 [WARNING] → Riesgo potencial que debe ser evaluado y corregido si es
necesario.
 [SUGGESTION] → Recomendación de mejora para fortalecer la seguridad.

En este ejemplo, algunas de las principales áreas de mejora incluyen:

 Deshabilitar el acceso SSH directo para el usuario root.


 Activar un firewall (UFW o iptables) para mejorar la seguridad de la red.
 Configurar reglas de complejidad para contraseñas.
 Habilitar actualizaciones automáticas de seguridad.
 Revisar archivos con permisos inseguros en /tmp.

El Security Score y el Hardening Index proporcionan una evaluación general de la


seguridad del sistema. Un puntaje más alto indica un mejor nivel de seguridad.

7|Página
AUDITORÍA

5. Análisis de Logs tras la Auditoría con Lynis

Se generan registros detallados sobre el estado del sistema y las vulnerabilidades


encontradas. Analizar estos logs es fundamental para comprender en profundidad los
hallazgos y tomar decisiones informadas sobre la seguridad del servidor.

8|Página
AUDITORÍA

6. Detalle sobre qué ámbitos reportan información relativa a la


seguridad los dos ficheros que genera “Lynis”.

Documentación “lynis-report.dat”
Ámbitos y Parámetros Importantes Detectados

1. Sistema Operativo y Kernel

Distribución: Ubuntu 20.04.3 LTS.

Versión del Kernel: 5.4.0-200-generic.

Virtualización: El sistema corre bajo un entorno de máquina virtual KVM.

Componentes del Kernel: Incluye soporte para PAM, SELinux, AppArmor, y otros sistemas de
seguridad integrados.

2. Binarios y Permisos Especiales

Total de binarios detectados: 1385.

Binarios con permisos SUID: Se identificaron múltiples binarios con permisos especiales, lo
que puede representar riesgos de escalación de privilegios si están mal configurados.

Ejemplos:

/usr/bin/sudo

/usr/bin/passwd

Binarios con permisos SGID: También se encontraron binarios con permisos SGID que
requieren revisión para evitar accesos no autorizados.

3. Configuración de Servicios del Sistema

 Servicios habilitados: Varias unidades de systemd se encuentran activas, como:

snap-core18-2128.mount y otras relacionadas con la funcionalidad del sistema.

 Configuraciones críticas: Se evaluaron configuraciones de puntos de montaje y


servicios que pueden afectar la exposición del sistema a ataques.

9|Página
AUDITORÍA

4. Gestión de Actualizaciones y Vulnerabilidades

 Actualización de binarios: Lynis evaluó las versiones instaladas de binarios críticos,


indicando posibles desactualizaciones.
 Configuración de paquetes: Se comprobó la ausencia de paquetes con
vulnerabilidades conocidas.

5. Autenticación y Autorización

 Autenticación de dos factores: No está habilitada, ni requerida, lo que es una


oportunidad de mejora para incrementar la seguridad.
 Gestión de usuarios: Se evaluaron los métodos de autenticación y los mecanismos
PAM implementados.

6. Seguridad de Contenedores y Virtualización

 Soporte para contenedores: No se detectaron configuraciones específicas para


contenerización activa.
 Virtualización: Identificación de que el entorno es un huésped KVM.

7. Políticas de Seguridad General

 Uso de herramientas de seguridad integradas: Lynis reporta la presencia de


herramientas de seguridad como AppArmor y SELinux en el sistema.
 Estado de configuraciones relacionadas con la seguridad: Validación de parámetros
que afectan la política de endurecimiento del sistema.

Oportunidades de mejora:

 Implementar autenticación de dos factores (2FA): Actualmente no está habilitada, lo


cual podría fortalecer significativamente la protección del sistema.
 Revisar y reducir binarios con permisos SUID y SGID: Limitar estos permisos a lo
estrictamente necesario.
 Actualizar binarios desactualizados: Asegurar que todas las aplicaciones y
dependencias críticas estén en sus últimas versiones.

10 | P á g i n a
AUDITORÍA

Esta tabla refleja los puntos clave del reporte relacionado con la seguridad, resumidos para su
fácil comprensión:

Documentación “lynis.log”

1. Información General del Análisis

 Fecha y Hora del Análisis: 29 de noviembre de 2024, 17:35:30.


 Versión de Lynis: 3.1.3.
 Auditor: No especificado.
 Inicio del Proceso: Verificación inicial de permisos en directorios críticos como /home,
confirmando que estaban configurados adecuadamente.

2. Estado del Sistema

 Sistema Operativo: Ubuntu 20.04.3 LTS.


 Versión del Kernel: 5.4.0-200-generic.
 Entorno de Ejecución: Sistema operativo corriendo en una máquina virtual basada en
KVM.

3. Configuración de Seguridad del Sistema

 Permisos de Archivos y Directorios:


o Los permisos en directorios críticos como /home y configuraciones esenciales
pasaron las verificaciones de seguridad iniciales.
o Lynis no detectó configuraciones incorrectas o desviaciones en permisos
básicos.
 Unidades de Systemd:
o Evaluación exhaustiva de servicios habilitados. No se encontraron
configuraciones inválidas que pudieran representar riesgos para el sistema.

11 | P á g i n a
AUDITORÍA

4. Evaluación de Binarios y Servicios

 Binarios con Permisos SUID/SGID:


o Se analizaron binarios críticos como /usr/bin/sudo y /usr/bin/passwd para
detectar posibles riesgos asociados a permisos elevados.
o Aunque los binarios configurados son funcionales, se recomienda revisar su
necesidad para evitar posibles vectores de escalación de privilegios.
 Servicios Habilitados:
o Varias unidades de systemd se encontraron activas, como snap-core18.
Aunque funcionales, algunos servicios pueden optimizarse para mejorar la
seguridad.

5. Revisión de Vulnerabilidades

 Gestión de Actualizaciones de Software:


o Aunque no se encontraron paquetes críticamente desactualizados, algunos
binarios pueden requerir actualizaciones para parches de seguridad más
recientes.
 Configuraciones de Protección:
o El sistema incluye configuraciones básicas de protección mediante AppArmor y
SELinux, pero faltan implementaciones avanzadas.
o

6. Recomendaciones y Oportunidades de Mejora

 Autenticación de Dos Factores (2FA):


o Lynis destacó que no se encuentra habilitada en el sistema, lo que representa
una mejora potencial significativa para reforzar la seguridad.
 Optimización de Binarios con Permisos Especiales:
o Reducir los binarios con permisos SUID y SGID al mínimo necesario.
 Configuración de Servicios:
o Deshabilitar servicios no utilizados o prescindibles para reducir la superficie de
ataque.

12 | P á g i n a
AUDITORÍA

Esta tabla refleja los puntos clave del reporte relacionado con la seguridad, resumidos para su
fácil comprensión.

13 | P á g i n a
AUDITORÍA

12. Conclusión

✔ El análisis de logs con Lynis permite identificar riesgos con mayor detalle.
✔ Se pueden extraer advertencias y sugerencias para tomar decisiones basadas en
datos.
✔ Implementar las correcciones indicadas mejorará la seguridad del sistema.
✔ Se recomienda automatizar la auditoría periódica y mantener un monitoreo activo de
los logs.

Además, este procedimiento se ha llevado a cabo en un único servidor Linux dentro de


la red. Es fundamental continuar con la auditoría en los demás equipos para garantizar
la seguridad de toda la infraestructura y mantener una red protegida.

14 | P á g i n a

También podría gustarte