Linux 安全审计工具 Auditd

Linux 安全审计工具 Auditd

主要根据定义的规则来监控、判断和记录系统活动,包括:

auditd :审计守护进程,负责收集和存储审计日志。
auditctl:规则控制工具,用于配置审计规则。
ausearch : 审计日志查询工具,支持按条件搜索日志。
aureport : 生成审计日志的汇总报告(如登录尝试、文件访问统计等)。
autrace:用于跟踪进程。

————————————

  1. 第一需要启动服务
# 启动服务
sudo systemctl start auditd
# 设置开机自启
sudo systemctl enable auditd
# 检查服务状态
sudo systemctl status auditd

2.配置审计规则

举个盒子:
2.1 监控文件访问
监控对 /etc/passwd 文件的任何读写操作:(或者机密文件的读取)

auditctl -w /etc/passwd -p rwxa -k biaojian_1

-w 指定监控文件
-p rwxa 监控读(r)、写(w)、执行(x)、属性变更(a)
-k 为规则添加标签(方便日志过滤查找)

2. 2 监控文件删除的系统调用
—监控所有删除文件的系统调用( unlink 或 unlinkat ):

auditctl -a always,exit -S unlink -S unlinkat -k del_files

—监控用户删除文件

auditctl -a always,exit -S unlink -S unlinkat -S rename -S renameat   -k del_files

-a: 添加规则到特定事件链( always,exit 表明在系统调用退出时记录)

-F:过滤条件

-S:系统调用名称

  1. 日志查询与分析示例
    3.1 搜索特定标签的日志
    查找所有带 biaojian_1 标签的审计事件:
    ausearch -k biaojian_1
    3.2 生成用户登录报告
    统计所有用户登录尝试:
    aureport –login -i

——

注意注意事项:

  1. 关注日志大小,关注/var/log/audit/audit.log 日志大小,调整适合自己的
# 编辑 /etc/audit/auditd.conf
max_log_file = 500
num_logs = 100
  1. 可通过 auditctl -l 查看当前生效的规则列表
  2. 可设置定时审查日志:设置 cron 任务定期将报告发给管理员分析日志
0 0 * * * /usr/sbin/aureport --summary --start yesterday --end now | mail -s "Audit Report" xxa@xxa.com
  1. 防止日志被篡改( 实则也可以给audit.log 加一个审计读(r)的规则)
chmod 600 /var/log/audit/audit.log
chown root:root /var/log/audit/audit.log
© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
none
暂无评论...