部署audit监控文件

1案例1:部署audit监控文件

1.1问题

本案例要求熟悉audit书籍工具的基本使用,完成以下任务操作:

  1. 使用audit监控/etc/ssh/sshd_config
  2. 当该文件发生任何变化即记录日志
  3. 通过手动和ausearch工具查看日志内容
1.2方案

审计的目的是基于事先配置的规则生成日志,记录可能发生在系统上的事件(正常或非正常行为的事件),审计不会为系统提供额外的安全保护,但她会发现并记录违反安全策略的人及其对应的行为。
审计能够记录的日志内容:

  • a)日期与事件以及事件的结果
  • b)触发事件的用户
  • c)所有认证机制的使用都可以被记录,如ssh等
  • d)对关键数据文件的修改行为等都可以被记录
1.3步骤

实现此案例需要按照如下步骤进行。

步骤一:配置audit审计系统

1)安装软件包,查看配置文件(确定审计日志的位置)

[root@proxy ~]# yum -y  install  audit                //安装软件包
[root@proxy ~]# cat /etc/audit/auditd.conf            //查看配置文件,确定日志位置
log_file = /var/log/audit/audit.log                //日志文件路径
[root@proxy ~]# systemctl start auditd                //启动服务
[root@proxy ~]# systemctl enable auditd            //设置开机自启

2)配置审计规则
可以使用auditctl命令控制审计系统并设置规则决定哪些行为会被记录日志。
语法格式如下:

[root@proxy ~]# auditctl  -s                        //查询状态
[root@proxy ~]# auditctl  -l                        //查看规则
[root@proxy ~]# auditctl  -D                        //删除所有规则

定义临时文件系统规则:

#语法格式:auditctl  -w  path  -p  permission  -k  key_name
# path为需要审计的文件或目录
# 权限可以是r,w,x,a(文件或目录的属性发生变化)
# Key_name为可选项,方便识别哪些规则生成特定的日志项
[root@proxy ~]# auditctl  -w  /etc/passwd  -p wa  -k  passwd_change
//设置规则所有对passwd文件的写、属性修改操作都会被记录审计日志
 [root@proxy ~]# auditctl  -w  /etc/selinux/  -p wa  -k  selinux_change
//设置规则,监控/etc/selinux目录
 [root@proxy ~]# auditctl  -w  /usr/sbin/fdisk  -p x  -k  disk_partition
//设置规则,监控fdisk程序
[root@proxy ~]# auditclt  -w  /etc/ssh/sshd_conf  -p warx  -k  sshd_config
//设置规则,监控sshd_conf文件

如果需要创建永久审计规则,则需要修改规则配置文件:

[root@proxy ~]# vim  /etc/audit/rules.d/audit.rules
-w /etc/passwd -p wa -k passwd_changes
-w /usr/sbin/fdisk -p x -k partition_disks

步骤二:查看分析日志

1)动手查看日志
查看SSH的主配置文件/etc/ssh/sshd_conf,查看audit日志信息

[root@proxy ~]# tailf  /var/log/audit/audit.log
type=SYSCALL msg=audit(1517557590.644:229228): arch=c000003e 
syscall=2 success=yes exit=3 
a0=7fff71721839 a1=0 a2=1fffffffffff0000 a3=7fff717204c0 
items=1 ppid=7654 pid=7808 auid=0 uid=0 gid=0 euid=0 suid=0 
fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts2 ses=3 comm="cat" 
exe="/usr/bin/cat" 
subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key="sshd_config"
.. ..
#内容分析
# type为类型
# msg为(time_stamp:ID),时间是date +%s(1970-1-1至今的秒数)
# arch=c000003e,代表x86_64(16进制)
# success=yes/no,事件是否成功
# a0-a3是程序调用时前4个参数,16进制编码了
# ppid父进程ID,如bash,pid进程ID,如cat命令
# auid是审核用户的id,su - test, 依然可以追踪su前的账户
# uid,gid用户与组
# tty:从哪个终端执行的命令
# comm="cat"            用户在命令行执行的指令
# exe="/bin/cat"        实际程序的路径
# key="sshd_config"    管理员定义的策略关键字key
# type=CWD        用来记录当前工作目录
# cwd="/home/username"
# type=PATH
# ouid(owner's user id)    对象所有者id
# guid(owner's groupid)    对象所有者id

2)通过工具搜索日志
系统提供的ausearch命令可以方便的搜索特定日志,默认该程序会搜索/var/log/audit/audit.log,ausearch options -if file_name可以指定文件名。

[root@proxy ~]# ausearch -k sshd_config -i    
//根据key搜索日志,-i选项表示以交互式方式操作
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
audit监控文件不生效的原因可能有以下几点: 1. 审计服务未启动:请确保audit服务已经正确安装并启动。在Ubuntu上可以使用apt-get audit命令,而在CentOS上可以使用yum install audit命令来安装audit服务。启动audit服务可以使用Systemctl start auditd命令。 2. 规则未添加或添加不正确:audit的规则需要使用auditctl工具进行添加。使用auditctl -l命令可以查看当前生效的规则。请确保正确添加了监控文件的规则,例如使用auditctl -w /path/to/file -p wxra命令添加监控。 3. 规则不生效或被覆盖:添加的规则每次audit服务重启后就会消失,如果希望规则在每次服务重启后仍然有效,可以将规则写入/etc/audit/rules.d/audit.rules文件的末尾。这样可以确保每次服务重启后规则仍然有效。 4. 文件路径错误:请确保监控文件的路径正确无误。使用auditctl -l命令可以查看当前生效的规则,确认监控文件路径是否正确。 5. 权限问题:请确保运行audit服务的用户具有足够的权限来监控文件。通常需要root或具有sudo权限的用户才能进行文件监控。 总结:audit监控文件不生效的原因可能包括未启动审计服务、规则未添加或添加不正确、规则不生效或被覆盖、文件路径错误以及权限问题。请逐一排查以上可能原因,确保配置正确并启动了审计服务。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值