Vamos analisar os arquivos de log gerados pelo
Lynis. O arquivo lynis.log gera o log de todas as checagens feitas pelo Lynis no
Linux.
No trecho de arquivo de log abaixo você poderá ver:
- O tempo da ação/evento;
- A causa de uma falha de algum teste;
- Saída interna dos testes e sub testes;
- Sugestões sobre opções de configuração de como corrigir os riscos encontrados;
- Valor do impacto do risco.
# cat /var/log/lynis.log
Abaixo parte da saída do comando evidenciando o problema do GRUB:
[15:11:06] ===-----------------------------===
[15:11:06] Performing test ID BOOT-5121 (Check for GRUB boot loader presence)
[15:11:06] Test: Checking for presence GRUB conf file (/boot/grub/grub.conf or /boot/grub/menu.lst)...
[15:11:06] Found file /boot/grub/menu.lst, proceeding with tests.
[15:11:06] Result: Didn't find MD5 hashed password line in GRUB boot file!
[15:11:07] Risk: switching to single user mode due editing current menu items or bypassing them.
[15:11:07] Do NOT use a plaintext password, since the grub.conf or menu.lst file is most likely to be world readable!
[15:11:07] If an unsecured OS like DOS is used, add 'lock' below that entry and setup a password with the password option, to prevent direct system access.
[15:11:07] Warning: No password set on GRUB bootloader [test:BOOT-5121] [impact:M]
[15:11:07] Suggestion: Run grub-md5-crypt and create a hashed password. After that, add a line below the line saying timeout=
: password
--md5 <password hash>
[15:11:07] ===-----------------------------===
O arquivo lynis-report.dat é um relatório da checagem, observe:
# cat /var/log/lynis-report.dat |more
# Lynis Report
[General]
report_version_major=1
report_version_minor=0
report_datetime=15:07:06
auditor=Cristian
lynis_version=1.2.1
[Operating System]
os=Linux
os_fullname=Linux 2.6.18-4-486
hostname=debiandns
warning[]=BOOT-5121|M|No password set on GRUB bootloader|
suggestion[]=BOOT-5121|Run grub-md5-crypt and create a hashed password. After that, add a line below the line saying timeout=: password
--md5 <password hash>|
Usando os relatórios gerados poderemos analisar configurações antigas com as atuais e verificar se houve a correção e redução dos riscos analisados nas checagens.