, ,

Lab. Auditoría de seguridad con Lynis.


Título del Laboratorio: Auditoría con Lynis

Categoría: Auditoría y Hardening

Nivel de Dificultad: Fácil

Autor / Analista: Rojo Security

Fecha de Ejecución: 27/10/2025

Versión del Sistema Operativo: Linux


  1. Evaluar el nivel de seguridad del servidor.
  2. Mitigar los riesgos.
  3. Generar retroalimentación.


Tipo de Entorno: Físico

Sistema Operativo: Debian 13

Recursos Asignados (CPU, RAM, Disco): Intel , 4GB de RAM, HD 256 GB

Herramientas Utilizadas: Lynis

Accesos Disponibles (root/sudo): root

Conectividad (con o sin Internet): Sin acceso a Internet


En este paso puede recurrir a la entrada que escribí en el blog, es una referencia más clara de como instalar lynis en linux.


  1. Se ejecuta la auditoría.

2. Resultados

3. Identificar Hardening Index, Warnings and suggestions


Hardening Index Inicial: 64

Warnings:

Suggestions:

Resumen de Hallazgos

MetricaValor
Hardening64/100
Warning4
Suggestion55

Resumen de hallazgos críticos

CategoríaDescripción del HallazgoNivel de RiesgoRecomendación
SSH1. LogLevelSuggestionConfigurar Verbosidad para ampliar información de Logs
SSH3. MaxAuthTriesSuggestionIntentos de conexión solamente 3
SSH4. MaxSessionsSuggestionSesiones 2 máximo
SSH2. PermitRootLoginSuggestionInhabiilitar el acceso root

Para las acciones correctivas es necesario modificar el archivo de configuración del servicio SSH, pero antes como buen practica, necesitamos hacer un BackUp del mismo.

Backup

sshd_config.bak: es el archivo de respaldo

Edición de archivo

Ahora si vamos a modificar los parámetros indicados en los hallazgos críticos

Hasta el momento ya editamos los parametros ahora vamos a guardar los cambios y reiniciar el servicio para verlos efectuados.

Resultado esperado

Aquí en la siguiente imagen podemos ver los resultados de las correcciones que realizamos, las 4 sugerencias que teniamos anteriormente, ya fueron mitigadas:


MetricaValor
Hardening67/100
Warning4
Suggestion51

Como podemos observar, subimos en la puntuación de Hardening, los warnings siguen en el mismo rango, pero las Suggestion bajamos 4 por el tema de que solo mitigamos 4 configuraciones. (Aclaro que solo fueron 4 por usos prácticos para no hacer demasiado extenso este laboratorio y no aburrirlos).


El laboratorio permitió identificar debilidades en la configuración del sistema.

Las medidas de hardening incrementaron la postura defensiva general.

Se recomienda realizar auditorías periódicas (mensual/semanal).

Este tipo de prácticas refuerzan la madurez de seguridad del entorno Linux.