赞
踩
官网链接:https://access.redhat.com/documentation/zh-cn/red_hat_enterprise_linux/7/html/security_guide/chap-system_auditing
没试过,centos默认自带audit
如果没有可尝试:yum install audit
查看是否安装:systemctl status auditd
正常安装运行中会是以下状态:
配置文件路径:/etc/audit
https://linux.die.net/man/8/auditd.conf
)
ps:audit规则可以通过auditctl在命令行里进行操作,这些设置的规则为临时的,当系统重启后就不存在了。如需永久修改可以对/etc/audit/audit.rules文件进行修改。
永久生效指令:
auditctl -R path-to-rules //将path-to-rules文件中的规则读取到内核中永久生效,指定文件中语法同auditctl但不包含auditctl字符串
augenrules --load //将/etc/audit/rules.d目录下的规则,按照顺序编辑到audit.rules中,具体顺序可见man augenrules
auditctl -w path_to_file -p permissions -k key_name
(key_name 是一个可选字符串,可用于识别哪个规则或一组规则生成特定的日志条目)
auditctl -a action,filter -S system_call -F field=value -k key_name
man syscalls
命令查看)CAP_AUDIT_WRITE
的能力的用户空间的任何事件都将被记录到审计跟踪中(通常情况下,只有特权进程(具有 root 权限)才具有 CAP_AUDIT_WRITE
能力),所以此类过滤器常与never
动作一并使用,用于加白eg1.
auditctl -a always,exit -S unlink -S unlinkat -S rename -S renameat -F auid>=1000 -F auid!=4294967295 -k delete
// 定义一个规则,当 ID 为 1000 或更大的系统用户每次删除或重命名文件时记录该事件
eg2.
auditctl -a always,exit -F path=/etc/shadow -F perm=wa
//使用系统调用创建一个与 -w /etc/shadow -p wa 文件系统规则想通的规则
eg3.
auditctl -a always,exit -F exe=/bin/id -F arch=b64 -S execve -k execution_bin_id
//记录所有/bin/id
程序的执行
ausearch
- audit log文件有格式,直接用cat等查看不太友好,audit提供工具ausearch 来查询audit log,命令详见ausearch -h
ausearch --message USER_LOGIN --success no --interpret
ausearch -m ADD_USER -m DEL_USER -m ADD_GROUP -m USER_CHAUTHTOK -m DEL_GROUP -m CHGRP_ID -m ROLE_ASSIGN -m ROLE_REMOVE -i
日志中可能存在的字段含义及type类型枚举值可查阅链接:
https://access.redhat.com/articles/4409591#audit-record-types-2
audit.log文件内容示例
该样例是通过规则 -w /etc/ssh/sshd_config -p warx -k sshd_config
检测到的查看ssh配置文件时间,触发命令为:bash cat /etc/ssh/sshd_config
type=SYSCALL msg=audit(1364481363.243:24287): arch=c000003e syscall=2 success=no exit=-13 a0=7fffd19c5592 a1=0 a2=7fffd19c4b50 a3=a items=1 ppid=2686 pid=3538 auid=1000 uid=1000 gid=1000 euid=1000 suid=1000 fsuid=1000 egid=1000 sgid=1000 fsgid=1000 tty=pts0 ses=1 comm="cat" exe="/bin/cat" subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key="sshd_config"
type=CWD msg=audit(1364481363.243:24287): cwd="/home/shadowman"
type=PATH msg=audit(1364481363.243:24287): item=0 name="/etc/ssh/sshd_config" inode=409248 dev=fd:00 mode=0100600 ouid=0 ogid=0 rdev=00:00 obj=system_u:object_r:etc_t:s0 objtype=NORMAL cap_fp=none cap_fi=none cap_fe=0 cap_fver=0
type=PROCTITLE msg=audit(1364481363.243:24287) : proctitle=636174002F6574632F7373682F737368645F636F6E666967
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。