VulnerabilidadesLynisNmap5 min de lectura

Escanear vulnerabilidades en tu servidor

Auditoría con Lynis, escaneo de puertos con Nmap, antivirus ClamAV y detección de rootkits con rkhunter.


Auditoría con Lynis

Lynis es una herramienta de auditoría de seguridad para sistemas Linux:

bash
sudo apt install -y lynis
sudo lynis audit system

El reporte muestra:

  • Puntuación de hardening (0-100)
  • Warnings (problemas críticos)
  • Suggestions (mejoras recomendadas)

Revisá el reporte completo:

bash
sudo cat /var/log/lynis-report.dat

Ejecutá Lynis mensualmente y apuntá a un score mayor a 80.

Escaneo de puertos con Nmap

Nmap identifica puertos abiertos y servicios expuestos:

bash
sudo apt install -y nmap

# Escaneo básico de puertos
nmap -sV tu-servidor-ip

# Escaneo completo (todos los puertos)
nmap -sV -p- tu-servidor-ip

# Escaneo de vulnerabilidades conocidas
nmap --script vuln tu-servidor-ip

Cerrá cualquier puerto que no necesites tener abierto.

Antivirus con ClamAV

bash
sudo apt install -y clamav clamav-daemon
sudo systemctl stop clamav-freshclam
sudo freshclam
sudo systemctl start clamav-freshclam

Escanear directorios:

bash
# Escaneo del home
sudo clamscan -r /home --infected --log=/var/log/clamav-scan.log

# Escaneo completo del sistema
sudo clamscan -r / --exclude-dir=/sys --exclude-dir=/proc --infected

Detección de rootkits con rkhunter

bash
sudo apt install -y rkhunter
sudo rkhunter --update
sudo rkhunter --check --skip-keypress

Revisá el log:

bash
sudo cat /var/log/rkhunter.log | grep Warning

Escaneo automatizado

Creá un script de escaneo semanal:

bash
#!/bin/bash
# /usr/local/bin/security-scan.sh
echo "=== Security Scan $(date) ==="
lynis audit system --quick 2>/dev/null | tail -5
freshclam --quiet
clamscan -r /home --infected --quiet
rkhunter --check --skip-keypress --quiet
echo "=== Scan complete ==="
bash
chmod +x /usr/local/bin/security-scan.sh

Agregá al cron (domingos a las 3 AM):

bash
0 3 * * 0 /usr/local/bin/security-scan.sh | mail -s "Security Scan Report" tu-email@ejemplo.com

Recomendaciones

  • Ejecutá Lynis después de cada cambio de configuración importante
  • Escaneá puertos desde fuera del servidor para ver lo que ve un atacante
  • Mantené las bases de datos de ClamAV actualizadas
  • Investigá cada warning de rkhunter (pueden ser falsos positivos)
  • Automatizá los escaneos y revisá los reportes semanalmente

¿Te resultó útil esta guía?