MENGAUDIT SISTEM OPERASI LINUX
Tentukan obyek audit
yang akan dilakukanTentukan obyek audit yang akan dilakukan
Objek audit yang akan
kami gunakan adalah Sistem Operasi Linux Ubuntu
Ubuntu
Ubuntu adalah salah
satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi
perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu
Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi
disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki
oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux
Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke
dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis
Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari
komunitas maupun tenaga ahli profesional.
Ubuntu ditujukan untuk
penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem
operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat
banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun
hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan
Kubuntu.
1. Kubuntu
Kubuntu merupakan varian resmi
dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan
Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai
lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di
dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu
berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".
2. Xubuntu
Xubuntu adalah sebuah
distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan
lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan
komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang
lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua
kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama
kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor
versi.
3. Lubuntu
Lubuntu adalah sebuah proyek
yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi
Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien
energi”, menggunakan lingkungan desktop LXDE.
Desktop LXDE menggunakan window
manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan,
menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua.
Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu.
Nama Lubuntu adalah kombinasi
dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop
Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia”
dalam bahasa Zulu dan bahasa Xhosa.
4. Edubuntu
Edubuntu adalah distro Linux
yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan
singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan
bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian
dari Ubuntu.
Edubuntu lebih dikhususkan
untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan
aplikasi thin client LTSP, terminal komputer tanpa disk.
Desktop Edubuntu sendiri masih
menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan
sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun
diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.
5. Mythbuntu
Mythbuntu memakai desktop
environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan
untuk membuat teater ruamahan dengan MythTV.
6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.
Buat rencana audit yang akan
dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.
Manajemen
akun dan control password
· Review dan evaluasi
prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa
semua user id dalam file password yang unik
· Pastikan bahwa
password adalah shadowed password
· Mengevaluasi hak
akses file password dan shadow password
· Review dan
mengevaluasi kekuatan password system
· Evaluasi penggunaan
kontrol password seperti umur password
Keamanan
dan pengendalian file
· Evaluasi hak akses
file penting
· Cari direktori
terbuka
· Evaluasi keamanan
semua file SUID pada sistem, terutama yang SUID untuk “root.”
· Review dan evauasi
keamanan atas kernel
· Pastikan bahwa semua
file memiliki pemilik yang sah di file / etc / passwd
· Pastikan bahwa
perintah chown tidak dapat digunakan untuk kompromi akun pengguna
Audit logs
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang relevan
· Evaluasi keamanan lebih
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain yang relevan
· Evaluasi keamanan lebih
Monitoring kemanan dan general
control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management
Susun Instrumen audit yang akan
dilakukan
Instrumen audit yang akan kami
gunakan adalah
· Lynis
. LSAT (Linux Security Audit
Tools)
Buat petunjuk penggunaan
instrument audit yang akan digunakan
Lynis
Lynis adalah alat open source
audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan
auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX
Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan
yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami
menawarkan Lynis Enterprise.
Perangkat lynis sangat ringan
dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan
menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal
ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber
terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat
lunak kami.
Manfaat Lynis
1. Mendukung sistem operasi
yang lebih
2. Tidak akan merusak sistem
anda
3. Lebih mendalam Audit
Lynis berjalan pada hampir
semua sistem berbasis UNIX dan versi, termasuk:
1. AIX
2. FreeBSD
3. HP-UX
4. Linux
5. MacOS
6. NetBSD
7. OpenBSD
8. Solaris
9. dan lain-lain
Bahkan berjalan pada sistem
seperti Raspberry Pi, atau perangkat penyimpanan QNAP.
Instalasi opsional
Lynis melakukan ratusan tes
individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut
adalah yang akan terjadi selama scan dengan Lynis:
1. Menentukan sistem
operasi
2. Cari alat yang tersedia dan
utilitas
3. Periksa pembaruan
Lynis
4. menjalankan tes dari plugin
diaktifkan
5. Menjalankan tes keamanan per
kategori
6. Laporan status keamanan
scan
Selain data yang ditampilkan
pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan
(peringatan, saran, pengumpulan data) disimpan dalam file laporan.
Scanning oportunistik
Lynis scanning adalah
"oportunistik". Itu berarti hanya menggunakan apa yang dapat
ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda
dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan
Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama
Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan
langkah-langkahaudit tambahan itu. Ini kemudian akan mengumpulkan ini
sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.
Scan keamanan mendalam.
Dengan melakukan scanning
oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi.
Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan
selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada
pemeriksaan akan sama.
Sejak Lynis fleksibel,
digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis
meliputi :
1. Keamanan audit
2. Pengujian kepatuhan (mis
PCI, HIPAA, SOx)
3. Deteksi kerentanan dan scanning
4. Sistem pengerasan
Lynis adalah salah satu dari
beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open
source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan
balik dari pelanggan dan masyarakat.
Banyak alat-alat lain
menggunakan file data yang sama untuk melakukan tes.
Lynis Plugin
Plugin memungkinkan alat ini
untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau
add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah
kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk
beberapa standar.
Cara kongfigurasi Lynis
Pertama siapkan file lynis pada
flashdisk
Selanjutnya mount flashdisk
dengan cara:
#mkdir /mnt/flash (membuat folder baru)
#fdisk –l (melihat flashdisk sudah terbaca)
#mount /dev/sdb1 /mnt/flash (mounting flashdisk)
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk
ke folder /home
#cp lynis-2.2.0.tar.gz
/home
Extract / decompile lynis
dengan cara
#tar zxfv lynis-2.2.0.tar.gz
Masuk pada folder lynis
#cd lynis
Memulai audit :
#./lynis –c –Q
LSAT
(Linux Security Audit Tools)
Linux Security Audit
Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga
fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan
paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan
distro Linux selain Red Hat, dan cek untuk versi kernel.
LSAT untuk saat ini
bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS
(2.x), Redhat sparc, Mandrake Sparc; Apel OS X).
Modul
/ Fitur
REFERENSI :
· checkbp: Cek untuk
password boot loader.
· checkcfg: Modul ini
dilakukan terakhir
· checkdotfiles:
Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem.
· checkfiles: Cek
bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd, mtab
untuk chmod 644.
· checkftpusers: Cek
bahwa semua rekening di / etc / passwd berada di / etc / ftpusers.
· checkhostsfiles:
Membaca /etc/hosts.allow dan /etc/hosts.deny file
· checkinetd: Cek baik
/etc/inetd.conf atau /etc/xinetd.d/*
· checkinittab: Cek
untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan pengguna
peringatan.
· checkipv4: Cek untuk
melihat bahwa forwarding umum dan mengabaikan off / on di ipv4.
· checklimits:
Melakukan cek sederhana file limits.conf
· checklogging:
Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan authpriv
berada.
· checkmd5: Melakukan
md5sum pada semua file biasa pada sistem dan menyimpan di lsatmd5.out
· checknetforward: Cek
bahwa IPv4 forwarding dinonaktifkan bawah linux
· checkopenfiles: Cek
semua file yang terbuka pada sistem menggunakan lsof (jika terpasang)
· checkpasswd: Cek /
etc / passwd piutang yang tidak dibutuhkan.
· daftar Cek paket
(RPM, deb) diinstal pada sistem: checkpkgs.
· checksecuretty:
Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc /
securetty
· Sistem Cek untuk
semua setuid / file setgid: checkset.
· checkssh: Periksa
beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan
sejenisnya.
· checkumask: Cek
bahwa umask default pada sistem ini masuk akal.
· checkwrite: Sistem
Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi
mendengarkan. Ini adalah "ekstra" test
REFERENSI :
Komentar
Posting Komentar