Linux审计系统auditd 套件
步骤:安装 auditd
REL/centos默认已经安装了此套件,如果你使用ubuntu server,则要手工安装它:
sudo apt-get install auditd
它包括以下内容:
auditctl : 即时控制审计守护进程的行为的工具,比如如添加规则等等。
/etc/audit/audit.rules : 记录审计规则的文件。
aureport : 查看和生成审计报告的工具。
ausearch : 查找审计事件的工具
auditspd : 转发事件通知给其他应用程序,而不是写入到审计日志文件中。
autrace : 一个用于跟踪进程的命令。
/etc/audit/auditd.conf : auditd工具的配置文件。
Audit 文件和目录访问审计
首次安装 auditd 后, 审计规则是空的。可以用 sudo auditctl -l 查看规则。文件审计用于保护敏感的文件,如保存系统用户名密码的passwd文件,文件访问审计方法:
sudo auditctl -w /etc/passwd -p rwxa
-w path : 指定要监控的路径,上面的命令指定了监控的文件路径 /etc/passwd
-p : 指定触发审计的文件/目录的访问权限
rwxa : 指定的触发条件,r 读取权限,w 写入权限,x 执行权限,a 属性(attr)
目录进行审计和文件审计相似,方法如下:
$ sudo auditctl -w /production/
以上命令对/production目录进行保护。
3. 查看审计日志
添加规则后,我们可以查看 auditd 的日志。使用 ausearch 工具可以查看auditd日志。
sudo ausearch -f /etc/passwd
-f 设定ausearch 调出 /etc/passwd文件的审计内容
4. 查看审计报告
以上命令返回log如下:
time->Mon Dec 22 09:39:16 2016
type=PATH msg=audit(1419215956.471:194): item=0 name="/etc/passwd"
inode=142512 dev=08:01 mode=0100644 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=CWD msg=audit(1419215956.471:194): cwd="/home/somebody"
type=SYSCALL msg=audit(1419215956.471:194): arch=40000003 syscall=5
success=yes exit=3 a0=b779694b a1=80000 a2=1b6 a3=b8776aa8 items=1 ppid=2090 pid=2231 auid=4294967295 uid=1000 gid=1000 euid=0 suid=0 fsuid=0 egid=1000 sgid=1000 fsgid=1000 tty=pts0 ses=4294967295
comm="sudo" exe="/usr/bin/sudo" key=(null)
time : 审计时间。
name : 审计对象
cwd : 当前路径
syscall : 相关的系统调用
auid : 审计用户ID
uid 和 gid : 访问文件的用户ID和用户组ID
comm : 用户访问文件的命令
exe : 上面命令的可执行文件路径
以上审计日志显示文件未被改动。
不是。服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵,在网络中为其它客户机提供计算或者应用服务。该物品审计没开不是没有日志,从开启电脑和服务器开始,就会在后台留下操作日志。服务器具有高速的CPU运算能力、长时间的可靠运行、强大的IO外部数据吞吐能力以及更好的扩展性。接受审计业务前,审计师应考虑以下因素1.审计师是否熟悉相关行业或业务对象;
2.审计师是否具有执行类似业务的经验,或是否具备有效获取必要技能和知识的能力;
3.审计师是否拥有足够的具有必要素质和专业胜任能力;
4.在需要时,是否能够得到专家的帮助;
5.如果需要项目质量控制复核,是否具备(或者能够聘请到)符合标准和资格要求的项目质量控制复核人员;
6.审计师是否能够在提交报告的最后期限内完成业务。
如果决定接受或保持客户关系和具体业务,审计师应与客户就相关问题达成一致理解,并形成书面业务约定书,将对业务的性质、范围和局限性产生误解的风险降至最低。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)