Encontranos en redes
VulnerabilidadesLynisNmap5 min de lectura
Escanear vulnerabilidades en tu servidor
Auditoría con Lynis, escaneo de puertos con Nmap, antivirus ClamAV y detección de rootkits con rkhunter.
Auditoría con Lynis
Lynis es una herramienta de auditoría de seguridad para sistemas Linux:
bash
sudo apt install -y lynis
sudo lynis audit systemEl reporte muestra:
- Puntuación de hardening (0-100)
- Warnings (problemas críticos)
- Suggestions (mejoras recomendadas)
Revisá el reporte completo:
bash
sudo cat /var/log/lynis-report.datEjecutá Lynis mensualmente y apuntá a un score mayor a 80.
Escaneo de puertos con Nmap
Nmap identifica puertos abiertos y servicios expuestos:
bash
sudo apt install -y nmap
# Escaneo básico de puertos
nmap -sV tu-servidor-ip
# Escaneo completo (todos los puertos)
nmap -sV -p- tu-servidor-ip
# Escaneo de vulnerabilidades conocidas
nmap --script vuln tu-servidor-ipCerrá cualquier puerto que no necesites tener abierto.
Antivirus con ClamAV
bash
sudo apt install -y clamav clamav-daemon
sudo systemctl stop clamav-freshclam
sudo freshclam
sudo systemctl start clamav-freshclamEscanear directorios:
bash
# Escaneo del home
sudo clamscan -r /home --infected --log=/var/log/clamav-scan.log
# Escaneo completo del sistema
sudo clamscan -r / --exclude-dir=/sys --exclude-dir=/proc --infectedDetección de rootkits con rkhunter
bash
sudo apt install -y rkhunter
sudo rkhunter --update
sudo rkhunter --check --skip-keypressRevisá el log:
bash
sudo cat /var/log/rkhunter.log | grep WarningEscaneo automatizado
Creá un script de escaneo semanal:
bash
#!/bin/bash
# /usr/local/bin/security-scan.sh
echo "=== Security Scan $(date) ==="
lynis audit system --quick 2>/dev/null | tail -5
freshclam --quiet
clamscan -r /home --infected --quiet
rkhunter --check --skip-keypress --quiet
echo "=== Scan complete ==="bash
chmod +x /usr/local/bin/security-scan.shAgregá al cron (domingos a las 3 AM):
bash
0 3 * * 0 /usr/local/bin/security-scan.sh | mail -s "Security Scan Report" tu-email@ejemplo.comRecomendaciones
- Ejecutá Lynis después de cada cambio de configuración importante
- Escaneá puertos desde fuera del servidor para ver lo que ve un atacante
- Mantené las bases de datos de ClamAV actualizadas
- Investigá cada warning de rkhunter (pueden ser falsos positivos)
- Automatizá los escaneos y revisá los reportes semanalmente
¿Te resultó útil esta guía?