Connect with us

Noticias

Cómo auditar la seguridad de su sistema Linux con Lynis

Published

on

Si realiza una auditoría de seguridad en su computadora Linux con Lynis, se asegurará de que su máquina esté tan protegida como sea posible. La seguridad lo es todo para los dispositivos conectados a Internet, así que aquí se explica cómo asegurarse de que los suyos estén bloqueados de forma segura.

Lynis realiza un conjunto de pruebas automatizadas que inspeccionan minuciosamente muchos componentes del sistema y configuraciones de su sistema operativo Linux. Presenta sus hallazgos en un informe ASCII codificado por colores como una lista de advertencias, sugerencias y acciones graduadas que deben tomarse.

La ciberseguridad es un acto de equilibrio. La paranoia absoluta no es útil para nadie, entonces, ¿qué tan preocupado debería estar? Si solo visita sitios web acreditados, no abra archivos adjuntos ni siga enlaces en correos electrónicos no solicitados, y use contraseñas diferentes y robustas para todos los sistemas en los que inicia sesión, ¿qué peligro persiste? ¿Especialmente cuando estás usando Linux?

Abordemos esos a la inversa. Linux no es inmune al malware. De hecho, el primer gusano informático fue diseñado para apuntar a computadoras Unix en 1988. Los rootkits fueron nombrados por el superusuario (root) de Unix y la colección de software (kits) con los que se instalan para evadir la detección. Esto le da acceso al superusuario al actor de la amenaza (es decir, el malo).

¿Por qué se nombran después de la raíz? Porque el primer rootkit fue lanzado en 1990 y dirigido a Sun Microsystems que ejecuta SunOS Unix.

Entonces, el malware comenzó en Unix. Saltó la valla cuando Windows despegó y acaparó la atención. Pero ahora que Linux dirige el mundo, ha vuelto. Los sistemas operativos Linux y similares a Unix, como macOS, están recibiendo toda la atención de los actores de amenazas.

¿Qué peligro queda si eres cuidadoso, sensato y atento cuando usas tu computadora? La respuesta es larga y detallada. Para condensarlo un poco, los ataques cibernéticos son muchos y variados. Son capaces de hacer cosas que, hace poco tiempo, se consideraban imposibles.

Los rootkits, como Ryuk, pueden infectar computadoras cuando están apagadas al comprometer las funciones de monitoreo de Wake-on-LAN. También se ha desarrollado código de prueba de concepto. Un “ataque” exitoso fue demostrado por investigadores de la Universidad Ben-Gurion del Negev que permitiría a los actores de amenazas extraer datos de una computadora con aire.

Es imposible predecir de qué serán capaces las amenazas cibernéticas en el futuro. Sin embargo, entendemos qué puntos en las defensas de una computadora son vulnerables. Independientemente de la naturaleza de los ataques presentes o futuros, solo tiene sentido tapar esas brechas por adelantado.

Del número total de ataques cibernéticos, solo un pequeño porcentaje está dirigido conscientemente a organizaciones o individuos específicos. La mayoría de las amenazas son indiscriminadas porque al malware no le importa quién eres. El escaneo automatizado de puertos y otras técnicas solo buscan sistemas vulnerables y los atacan. Te nominas a ti mismo como víctima al ser vulnerable.

Y ahí es donde entra Lynis.

Para instalar Lynis en Ubuntu, ejecute el siguiente comando:

sudo apt-get install lynis en una ventana de terminal.

En Fedora, escriba:

sudo dnf instala lynis en una ventana de terminal.

En Manjaro, usas pacman :

sudo pacman -Sy lynis en una ventana de terminal.

Lynis está basado en terminales, por lo que no hay GUI. Para iniciar una auditoría, abra una ventana de terminal. Haga clic y arrástrelo hasta el borde de su monitor para que se ajuste a la altura máxima o estírelo lo más alto posible. Hay mucha producción de Lynis, por lo que cuanto más alta sea la ventana de terminal, más fácil será revisarla.

También es más conveniente si abre una ventana de terminal específicamente para Lynis. Se desplazará mucho hacia arriba y hacia abajo, por lo que no tener que lidiar con el desorden de los comandos anteriores facilitará la navegación por la salida de Lynis.

Para iniciar la auditoría, escriba este comando sencillo y refrescante:

Sistema de auditoría sudo lynis en una ventana de terminal.

Los nombres de las categorías, los títulos de las pruebas y los resultados se desplazarán en la ventana del terminal a medida que se complete cada categoría de pruebas. Una auditoría solo toma unos minutos como máximo. Cuando termine, volverá al símbolo del sistema. Para revisar los resultados, solo desplácese por la ventana de terminal.

La primera sección de la auditoría detecta la versión de Linux, la versión del kernel y otros detalles del sistema.

Sección de detección del sistema de un informe de auditoría de Lynis en una ventana de terminal.

Las áreas que deben observarse se resaltan en ámbar (sugerencias) y rojo (advertencias que deben abordarse).

A continuación se muestra un ejemplo de advertencia. Lynis ha analizado la configuración del servidor de correo postfix y ha marcado algo que tiene que ver con el banner. Podemos obtener más detalles de exactamente lo que encontró y por qué podría ser un problema más adelante.

La categoría de correo electrónico y mensajería da como resultado un informe de auditoría de Lynis en una ventana de terminal.

A continuación, Lynis nos advierte que el firewall no está configurado en la máquina virtual Ubuntu que estamos usando.

La categoría de firewall produce un informe de auditoría de Lynis en una ventana de terminal.

Desplácese por los resultados para ver qué marcó Lynis. En la parte inferior del informe de auditoría, verá una pantalla de resumen.

Pantalla de resumen del informe de auditoría de Lynis en una ventana de terminal.

El “Índice de endurecimiento” es su puntaje de examen. Tenemos 56 de 100, lo que no es genial. Se realizaron 222 pruebas y se habilitó un complemento de Lynis. Si va a la página de descarga del complemento Lynis Community Edition y se suscribe al boletín, obtendrá enlaces a más complementos.

Existen muchos complementos, incluidos algunos para auditar según estándares, como GDPR, ISO27001 y PCI-DSS.

Una V verde representa una marca de verificación. También puede ver signos de interrogación ámbar y X rojas.

Tenemos marcas de verificación verdes porque tenemos un firewall y un escáner de malware. Para fines de prueba, también instalamos rkhunter, un detector de rootkits, para ver si Lynis lo descubriría. Como puede ver arriba, lo hizo; tenemos una marca de verificación verde al lado de “Malware Scanner”.

El estado de cumplimiento es desconocido porque la auditoría no utilizó un complemento de cumplimiento. Los módulos de seguridad y vulnerabilidad se utilizaron en esta prueba.

Se generan dos archivos: un archivo de registro y datos. El archivo de datos, ubicado en “/var/log/lynis-report.dat”, es el que nos interesa. Contendrá una copia de los resultados (sin resaltar el color) que podemos ver en la ventana del terminal . Estos son útiles para ver cómo mejora su índice de endurecimiento con el tiempo.

Si se desplaza hacia atrás en la ventana del terminal, verá una lista de sugerencias y otra de advertencias. Las advertencias son los elementos de “gran boleto”, por lo que veremos esos.

Una sección de advertencias en un informe de auditoría de Lynis en una ventana de terminal.

Estas son las cinco advertencias:

Cada advertencia tiene un enlace a una página web que describe el problema y lo que puede hacer para solucionarlo. Simplemente desplace el puntero del mouse sobre uno de los enlaces y luego presione Ctrl y haga clic en él. Su navegador predeterminado se abrirá en la página web para ese mensaje o advertencia.

La página a continuación se abrió para nosotros cuando presionamos Ctrl + clic en el enlace de la cuarta advertencia que cubrimos en la sección anterior.

Una página web de advertencia de auditoría de Lynis.

Puede revisar cada uno de estos y decidir qué advertencias abordar.

La página web anterior explica que el fragmento de información predeterminado (el “banner”) enviado a un sistema remoto cuando se conecta al servidor de correo postfix configurado en nuestra computadora Ubuntu es demasiado detallado. No ofrece ningún beneficio ofrecer demasiada información; de hecho, eso se usa a menudo en su contra.

La página web también nos dice que el banner reside en “/etc/postfix/main.cf”. Nos informa que se debe recortar para mostrar solo “$ myhostname ESMTP”.

Escribimos lo siguiente para editar el archivo como Lynis recomienda:

sudo gedit /etc/postfix/main.cf en una ventana de terminal.

Ubicamos la línea en el archivo que define el banner.

archivo postfix main.cf en un editor gedit con la línea smtp_banner resaltada.

Lo editamos para mostrar solo el texto recomendado por Lynis.

archivo postfix main.cf en un editor gedit con la línea editada smtp_banner resaltada.

Guardamos nuestros cambios y gedit . Ahora necesitamos reiniciar el servidor de correo postfix para que los cambios surtan efecto:

Sistema de auditoría sudo lynis en una ventana de terminal.

Ahora, ejecutemos Lynis una vez más y veamos si nuestros cambios han tenido efecto.

Sistema de auditoría sudo lynis en una ventana de terminal.

La sección “Advertencias” ahora solo muestra cuatro. El que se refiere a postfix se ha ido.

sección de advertencias de un informe de auditoría de Lynis, en una ventana de terminal.

¡Uno menos y solo quedan cuatro advertencias más y 50 sugerencias!

Si nunca ha reforzado el sistema en su computadora, es probable que tenga aproximadamente la misma cantidad de advertencias y sugerencias. Debe revisarlos todos y, guiado por las páginas web de Lynis para cada uno, hacer un juicio sobre si debe abordarlo.

El método del libro de texto, por supuesto, sería tratar de borrarlos a todos. Sin embargo, eso podría ser más fácil decirlo que hacerlo. Además, algunas de las sugerencias pueden ser excesivas para la computadora doméstica promedio.

¿Lista negra los controladores del kernel USB para deshabilitar el acceso USB cuando no lo está usando? Para una computadora de misión crítica que proporciona un servicio comercial sensible, esto podría ser necesario. ¿Pero para una PC doméstica Ubuntu? Probablemente no.

Noticias

Oppo Reno 8 recibirá SoC Snapdragon 7 Gen 1 | La especificación se está filtrando

Published

on

By

Oppo Reno 8 recibirá SoC Snapdragon 7 Gen 1 La especificación se está filtrando

Oppo Reno 8 será uno de los primeros smartphones con el nuevo procesador Snapdragon 7 Gen 1. La especificación técnica parcial de este teléfono ha aparecido en la red y nos revela, entre otros, la presencia de un nuevo chip de Qualcomm. Además, el Oppo Reno 8 cuenta con una pantalla OLED de 120 Hz de 6,55 pulgadas y una triple cámara con sensor de 50 MP.

Oppo Reno 8 es una serie de teléfonos inteligentes que ha estado en los rumores durante mucho tiempo y esperamos estrenos pronto. Mientras tanto, apareció en la red una especificación técnica parcial de uno de los modelos, escondida bajo el nombre en clave PGAM10. Esto revela que el corazón del teléfono será el procesador Snapdragon 7 Gen 1.

Qualcomm está preparando el chip Snapdragon 7 Gen 1 para dar una mejor pelea en el llamado estante medio superior con MediaTek y sus procesadores Dimensity 8 × 00. Parece que el nuevo SoC debutará con Oppo Reno 8, y aunque no se puede descartar que otro fabricante lo utilice antes.

Oppo Reno 8 especificación

La especificación Oppo Reno 8 no es solo Snapdragon 7 Gen 1

La ficha técnica parcial del Oppo Reno 8 también nos revela una pantalla OLED de 120 Hz de 6,55 pulgadas. Luego tenemos una batería de 4500 mAh con carga rápida de 80 W. La cámara recibirá el sensor principal Sony IMX766 de 50 MP y dos con matrices de 8 y 2 MP. La cámara frontal te permitirá tomar selfies con una calidad de hasta 32 megapíxeles.

Continue Reading

Noticias

OnePlus Nord CE 2 Lite 5G y Nord Buds con fecha de lanzamiento

OnePlus Nord CE 2 Lite 5G y OnePlus Nord Buds son nuevos productos de la marca china. ¿Cuándo los veremos? A fines de este mes, la sucursal india de la compañía anunció hoy la fecha de lanzamiento. Veamos qué sabemos sobre el teléfono inteligente OnePlus Nord CE 2 Lite 5G y los nuevos auriculares inalámbricos TWS.

Published

on

By

OnePlus Nord CE 2 Lite 5G y Nord Buds con fecha de lanzamiento

OnePlus Nord CE 2 Lite 5G y OnePlus Nord Buds son productos que veremos en aproximadamente una docena de días. La fecha de lanzamiento es el 28 de abril, según ha anunciado hoy la división india de la compañía. Este día se mostrará un nuevo teléfono inteligente y los primeros auriculares inalámbricos TWS de esta marca. ¿Qué sabemos de ellos?

OnePlus Nord CE 2 Lite 5G

La especificación técnica del OnePlus Nord CE 2 Lite 5G y sus renders ya se han filtrado antes. El smartphone tiene una pantalla Full HD+ de 6,58 pulgadas y 120 Hz y un procesador Snapdragon 695. El teléfono también tiene una cámara triple con 64 y dos sensores de 2MP. La batería de 5000 mAh es compatible con una carga de 33 W.

Nord Buds con fecha de lanzamiento

Poco se sabe sobre los auriculares inalámbricos OnePlus Nord Buds. Se desconoce la especificación, pero sabemos cómo son los demás. Se presentan en el render anterior, y este es un modelo TWS con una caja de carga dedicada.

OnePlus Nord CE 2 Lite 5G – especificaciones técnicas

  • Pantalla LCD de 6,58 pulgadas 120Hz con resolución Full HD+
  • Procesador Qualcomm Snapdragon 695 de 8 núcleos
  • 6 u 8 GB de RAM
  • 128 GB de espacio de datos
  • Cámara de 16 MP para selfies
  • Cámara de 64 + 2 + 2MP
  • batería de 5000 mAh
  • WiFi 802.11ac
  • Bluetooth 5.1
  • GPS/GLONASS
  • módem 5G
  • doble SIM
  • Conector USB C
  • Lector de huellas dactilares
  • Android 11 z Oxygen OS 11
Continue Reading

Noticias

Apple presentará un programa de alquiler de iPhone, ¿cuánto cuesta?

Published

on

By

Apple presentará un programa de alquiler de iPhone, ¿cuánto cuesta

Según los informes, Apple presentará un programa que permite a los usuarios alquilar un iPhone durante un período determinado.

El periodista de Bloomberg Mark Gurman afirmó esto.

Según un informe de Phone Arena, el martes (5/4/2022), el programa se lanzará a fines de 2022 o principios de 2023 en los Estados Unidos.

Los costos de suscripción estimados para el programa de alquiler son iPhone 13 por 35 USD o alrededor de 500 mil por mes, iPhone 13 Pro por 45 USD o alrededor de 600 mil por mes, iPhone 13 Pro Max por 50 USD o alrededor de 700 mil por mes.

Como sugiere el nombre, un programa de alquiler, el iPhone, no puede ser propiedad del inquilino. Si el período de suscripción ha expirado, debe ser devuelto.

Este programa se considera una idea brillante de Apple para obtener más ganancias considerando la reputación del iPhone como un dispositivo de prestigio en la sociedad.

Continue Reading

Trending

Share via
Copy link
Powered by Social Snap