Linux audit 安全审计干货

简介

	简单来说,修改两个配置文件(/etc/audit/audit.rules 和/etc/audit/auditd.conf ),然后通过aureport和ausearch生成和分析数据。要使用安全审计系统可采用下面的步骤:内核选项勾选和安装软件包(上篇文章已介绍)。添加审计规则,修改配置文件,然后启用 audit 守护进程进行日志记录,最后生成审计日志来分析数据。

在这里插入图片描述

Linux audit 架构示意图

项目 说明
User 记录用户空间中产生的事件
Task 跟踪应用程序的子进程(fork)
Exit 当一个系统调用结束时判断是否记录该调用
Exclude 删除(过滤)不合格事件
auditctl 即时控制审计守护进程行为的工具
/etc/audit/audit.rules 记录审计规则的文件
aureport 查看和生成审计报告的工具
ausearch 查找审计事件的工具
auditspd 转发事件通知给其他应用程序,而不是写入到审计日志文件中
autrace 一个用于跟踪进程的命令
/etc/audit/auditd.conf auditd工具的配置文件

一丶审计规则(Auditctl 和 audit.rules)

可以先用 auditctl -h,查看auditctl命令使用规则

auditctl [选项] filter,action -S syscall -F condition -k label

-S 表示系统调用号或名字
-F 表示规则域。
-k 表示设置审计规则上的过滤关键

项目 可选参数 说明
filter user,exit,task,exclude 哪个内核规则匹配过滤器应用在事件中
action always, never 是否审核事件
syscall all, open 所有的系统调用都可以在/usr/include/asm/unistd_64.h 文件中找到
condition euid=0, arch=b64 进一步修改规则与特定架构、组 ID、进程 ID 和其他内容为基础的事件相匹配
label 任意文字 标记审核事件并检索日志

audit 审计规则分成三个部分:

  1. 控制规则:用于更改审计系统本身的配置/设置。
    -D #删除所有当前装载的审核规则#
    -b 8192 #在内核中设定最大数量的已存在的审核缓冲区为 8Mb#
    -e 2 #锁定审核配置#

  2. 文件系统规则:文件或目录监视,可以审核对特定文件或目录的任何类型的访问。
    用auditctl命令,监控文件,系统行为
    规则格式:

     			-w 路径  
     			-p 权限:
     					  r — 读取文件或者目录。
     					  w — 写入文件或者目录。
     					  x — 运行文件或者目录。
     					  a — 改变在文件或者目录中的属性。
     			-k 关键字
     			
     			举例:要监控/etc/passwd 文件的修改行为
     					#auditctl -w /etc/passwd -p wa
    
  3. 系统调用规则:用于监视由任何进程或特定用户进行的系统调用。

     -a 添加一条系统调用监控规则
     -S 显示需要监测的系统调用的名称
     -D 删除所有规则
     -d 删除一条规则和-a 对应
     -w 写入文件或者目录。
     -W 删除一条规则和-w 对应
    

auditctl命令是临时的,永久生效需要放到audit.rules文件中。如果在运行守护进程时添加规则/

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux安全审计和数据保护是Linux系统中非常重要的一部分,以下是一些相关的方法和步骤: 1. SELinuxLinux系统中的一个强制访问控制(MAC)系统,它可以限制进程只能访问它被授权的资源。可以通过以下命令来检查SELinux是否开启: ```shell sestatus ``` 如果SELinux处于enforcing模式,则表示它正在强制执行安全策略。如果SELinux处于permissive模式,则表示它只记录违规行为而不强制执行安全策略。如果SELinux处于disabled模式,则表示它已被完全禁用。 2. 可以使用Linux Audit框架来记录系统上发生的安全事件。可以使用以下命令来检查Linux Audit是否已安装: ```shell rpm -q audit ``` 如果未安装,则可以使用以下命令安装: ```shell yum install audit ``` 安装完成后,可以使用以下命令来启用Linux Audit: ```shell systemctl enable auditd.service systemctl start auditd.service ``` 然后,可以使用以下命令来查看Linux Audit日志: ```shell ausearch -m USER_AUTH ``` 这将显示所有与用户身份验证相关的事件。 3. 可以使用Linux系统中的加密文件系统来保护敏感数据。可以使用以下命令来创建一个加密文件系统: ```shell cryptsetup luksFormat /dev/sdb1 cryptsetup luksOpen /dev/sdb1 my_encrypted_fs mkfs.ext4 /dev/mapper/my_encrypted_fs mount /dev/mapper/my_encrypted_fs /mnt/my_encrypted_fs ``` 这将创建一个名为my_encrypted_fs的加密文件系统,并将其挂载到/mnt/my_encrypted_fs目录中。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值