本站所有文章均为原创,如对您有帮助,恳请帮忙点击任何一处广告

Linux安全审计功能的实现——audit详解

发布:TangLu2015-10-29 14:29分类: 系统安全 标签: audit

我们知道在Linux系统中有大量的日志文件可以用于查看应用程序的各种信息,但是对于用户的操作行为(如某用户修改删除了某文件)却无法通过这些日志文件来查看,如果我们想实现监管企业员工的操作行为就需要开启审计功能,也就是audit。

1、首先执行以下命令开启auditd服务

service auditd start

2、接着查看看auditd的服务状态,有两种方法可以实现,使用auditctl命令时主要看enabled是否为1,1为开启,0为关闭


[root@ns-master-c01 ~]# service auditd status
auditd (pid  20594) is running...

[root@ns-master-c01 ~]# auditctl -s
AUDIT_STATUS: enabled=1 flag=1 pid=20594 rate_limit=0 backlog_limit=320 lost=0 backlog=0


3、开启了autid服务后,所有的审计日志会记录在/var/log/audit/audit.log文件中,该文件记录格式是每行以type开头,其中红框处是事件发生的时间(代表从1970年1月1日到现在过了多久,可以用date命令转换格式,冒号后面的数字是事件ID,同一个事件ID是一样的。

audit1.jpg

 

4、audit可以自定义对指定的文件或命令进行审计(如监视rm命令被执行、/etc/passwd文件内容被改变),只要配置好对应规则即可,配置规则可以通过命令行(临时生效)或者编辑配置文件(永久生效)两种方式来实现。

 

命令行语法(临时生效

auditctl -w /bin/rm -p x -k removefile  #-w指定所要监控的文件或命令
                                               #-p指定监控属性,如x执行、w修改
                                               #-k是设置一个关键词用于查询


编辑配置文件(永久生效)

auditd的配置文件为/etc/audit/audit下的auditd.conf 和audit.rules,auditd.conf 主要是定义了auditd服务日志和性能等相关配置,audit.rules才是定义规则的文件,下面是一个例子,其实就是把auditctl的命令直接拿过来即可,auditctl里支持的选项都可以在这个文件里指定

audit3.jpg 

修改完后重启服务

service auditd restart


5、如果直接使用tailf等查看工具进行日志分析会比较麻烦,好在audit已经提供了一个更好的事件查看工具——ausearch,使用auserach -h查看下该命令的用法:

audit2.jpg

这里列出几个常用的选项:

-a number  #只显示事件ID为指定数字的日志信息,如只显示926事件:ausearch -a 926

-c  commond  #只显示和指定命令有关的事件,如只显示rm命令产生的事件:auserach  -c  rm

-i  #显示出的信息更清晰,如事件时间、相关用户名都会直接显示出来,而不再是数字形式

-k  #显示出和之前auditctl -k所定义的关键词相匹配的事件信息

 

通过下图可以看到每个事件被虚线分开,用户名和执行的操作也都能清晰的看到了:

audit4.jpg

 

6、使用auditctl还可以查看和清空规则

auditctl -l 查看定义的规则 
auditctl -D 清空定义的规则


温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!
et_highlighter51
版权所有:《Linux运维技术学习站点
文章标题:《Linux安全审计功能的实现——audit详解
除非注明,文章均为 《Linux运维技术学习站点》 原创
转载请注明本文短网址:http://www.linuxe.cn/post-255.html  [生成短网址]

已有 0/21651 人参与

发表评论:

欢迎分享Linux运维技术学习站点

欢迎使用手机扫描访问本站,还可以关注微信哦~