Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CentOS7下安全审计工具Auditd的简单使用

CentOS7下安全审计工具Auditd的简单使用

作者头像
yuanfan2012
发布于 2020-07-01 03:12:16
发布于 2020-07-01 03:12:16
9.7K01
代码可运行
举报
文章被收录于专栏:WalkingCloudWalkingCloud
运行总次数:1
代码可运行

auditd

auditd是Linux审计系统的用户空间组件,它负责将审计记录写入磁盘。

查看日志使用ausearch或aureport实用程序完成。

使用auditctl实用程序配置审核系统或加载规则。

在auditd启动期间,/etc/audit/audit.rules 中的审计规则由auditctl读取并加载到内核中。

或者还有一个 augenrules程序,读取/etc/audit/rules.d/中的规则并将其编译成audit.rules 审计规则文件中。

审计守护进程本身 有一些配置选项可以让管理员进行自定义配置

auditd相关工具与配置文件

auditctl : 即时控制审计守护进程的行为的工具,比如如添加规则等等

aureport : 查看和生成审计报告的工具

ausearch : 查找审计事件的工具

auditspd : 转发事件通知给其他应用程序,而不是写入到审计日志文件

autrace : 一个用于跟踪进程的命令

/etc/audit/auditd.conf : auditd工具的配置文件

/etc/audit/rules.d/audit.rules:包含审核规则的文件

/etc/audit/audit.rules : 记录审计规则的文件

auditd的使用

1、安装auditd服务

CentOS7系统默认安装了audit服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rpm -aq | grep audit
rpm -ql audit

2、配置audit.rules规则

默认情况下审计规则是空的

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/*查看规则*/
auditctl -l

/*查看命令帮助*/
auditctl -h

例如添加一条规则

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
auditctl -w /data -p rwxa
/*监控/data目录
-w path : 指定要监控的路径
-p : 指定触发审计的文件/目录的访问权限
rwxa : 指定的触发条件,r 读取权限,w 写入权限,x 执行权限,a 属性(attr)*/

3、永久保存审计规则

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/audit/rules.d/audit.rules
例如将-w /data/ -p rwxa加入到最后一行
service auditd restart
auditctl -l

4、审计效果

在/data/目录下生成一个文件或者修改文件,查看审计日志

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
tail -f /var/log/audit/audit.log

5、实现将audit日志通过rsyslog转发给日志服务器

1)audit有rsyslog插件能实现转发到本地的rsyslog服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd /etc/audisp/plugins.d/
vi syslog.conf
修改如下两项
active = yes
args = LOG_LOCAL0
然后重启audit服务
service auditd restart

2)audit审计日志还会输出到/var/log/message文件中

如果需要禁止输出到/var/log/messages文件,可以修改rsyslog.conf配置项并重启rsyslog服务

在如下位置加入local0.none来实现不输出到/var/log/messages中

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/rsyslog.conf
*.info;mail.none;authpriv.none;cron.none;local0.none    /var/log/messages
最后一行添加日志服务器
*.* @192.168.31.51
保存退出
service rsyslog restart

3)效果验证 如下图所示,审计日志只输出到日志服务器,未打印到/var/log/messages中

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 WalkingCloud 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
安全审计配置问题:安全审计配置错误,导致审计数据不准确
是山河呀
2025/02/09
3690
Auditd - Linux 服务器安全审计工具
安全防护是首先要考虑的问题。为了避免别人盗取我们的数据,我们需要时刻关注它。安全防护包括很多东西,审计是其中之一。 我们知道Linux系统上有一个叫 auditd 的审计工具。这个工具在大多数Linu
小小科
2018/05/03
3.7K0
Auditd - Linux 服务器安全审计工具
Linux 命令 | 每日一学,Audit 安全审计相关工具
描述: Linux 审计系统提供了一种方式来跟踪系统上与安全相关的信息。根据预配置的规则,审计会生成日志条目,来尽可能多地记录系统上所发生的事件的相关信息。对于关键任务环境而言至关重要,可用来确定安全策略的违反者及其所执行的操作。审计不会为您的系统提供额外的安全,而是用于发现系统上使用的安全策略的违规。可以通过其他安全措施(如 SELinux)进一步防止这些违规。
全栈工程师修炼指南
2024/04/10
2K0
Linux 命令 | 每日一学,Audit 安全审计相关工具
系统操作审计查看
描述: auditd是Linux审计系统的用户空间组件, 该守护进程它负责将审计记录写入磁盘,我们可以使用 ausearch 或 aureport 实用程序查看日志。 与此同时,我们可以使用 auditctl 实用程序配置审计系统或加载规则,在 auditd 启动期间审计规则 /etc/audit/audit.rules,由 auditctl 读取并加载到内核中或者还有一个 augenrules 程序,它读取位于 /etc/audit/rules.d/ 中的规则并将它们编译成一个 audit.rules 文件。
全栈工程师修炼指南
2022/09/28
1.7K0
centos 日志审计_CentOS7 – 审计日志[通俗易懂]
/etc/audit/rules.d/ : 规则子目录,可以直接在这里面添加.rules文件生效配置
全栈程序员站长
2022/08/31
3.4K0
如何在CentOS 7上使用Linux审计系统
在Linux审核系统可以帮助系统管理员创建一个审计跟踪,日志服务器上的每一个动作。我们可以通过检查审计日志文件来跟踪与安全相关的事件,将事件记录在日志文件中,以及检测滥用或未授权的活动。我们可以选择要监视服务器上的哪些操作以及监视的程度。审计不会为您的系统提供额外的安全性,而是有助于跟踪任何违反系统策略的行为,并使您能够采取其他安全措施来防止这些行为。
何处惹尘埃
2018/10/29
7.4K0
Centos8 使用auditd配置系统审计
审计配置文件 /etc/audit/auditd.conf。该文件包含更改 auditd 守护程序行为的默认参数。
用户9239730
2021/11/30
1.2K0
ubuntu密码设置规则_密码复杂性策略
将默认配置注释掉,添加一行新的配置,默认的配置为允许root登录,但是禁止root用密码登录
全栈程序员站长
2022/11/10
4K0
ubuntu密码设置规则_密码复杂性策略
等保测评2.0之Centos安全审计
在进行等级保护测评时,需要检查主机的安全审计功能,这里就以等级保护2.0来说一说centos6在这方面的检测,以下是安全计算环境的安全审计控制点中的测评项。
FB客服
2019/08/21
3.9K0
如何在CentOS 7上编写自定义系统审计规则
Linux审计系统创建审计跟踪,这是一种跟踪系统上各种信息的方法。它可以记录大量数据,如事件类型,日期和时间,用户ID,系统调用,进程,使用的文件,SELinux上下文和敏感度级别。它可以跟踪文件是否已被访问,编辑或执行。它甚至可以跟踪文件属性的更改。它能够记录系统调用的使用情况,用户执行的命令,登录尝试失败以及许多其他事件。默认情况下,审计系统仅记录日志中的少数事件,例如登录的用户,使用sudo的用户以及与SELinux相关的消息。它使用审计规则来监视特定事件并创建相关的日志条目。可以创建审计规则。
小皇帝James
2018/10/29
4.4K0
安全审计日志恢复问题:安全审计日志恢复失败,导致数据丢失
是山河呀
2025/02/09
4330
安全审计日志问题:安全审计日志文件过大或丢失
是山河呀
2025/02/09
3780
安全审计问题:安全审计工具使用不当,导致审计数据不准确
示例:编辑 /etc/logrotate.d/audit 文件,设置日志轮转策略:
是山河呀
2025/02/06
4010
腾讯云主机安全【等保三级】CentOS7安全基线检查策略
梳理了(Copy+C/Copy+V)一下腾讯云主机安全——【等保三级】CentOS7安全基线检查策略
yuanfan2012
2021/07/10
2.4K0
腾讯云主机安全【等保三级】CentOS7安全基线检查策略
RH413-RHEL6.4课程总结
RH413-RHEL6.4课程总结 Unit1 Tracking Security Updates 更新分以下三类 RHSA RHBA RHEA yum updateinfo list    查看所有更新 yum updateinfo list --cve=CVE-2013-0755查看某一更新 yum --security list updates    查看安全更新 yum updateinfo list | grep 'Critical'|cut -f1 -d''|sort -u|wc -l Unit2 Managing Software Updates rpm -qa >/root/pre-update-software.$(date +%Y%m%d)    把安装的所有的软件包导入到一个文件 yum updateinfo >/root/updateinfo-report.$(date +%Y%m%d) yum update --security -y    只更新安全的包,安装前gpgcheck=1要开启 yum update --cve=<CVE>    可以更新具体的 rpm --import <GPG-KEY-FILE>    导入安装包的key rpm -qa |grep gpg-pubkey    查看可信的GPG keys rpm -qi gpg-pubkey    查看安装包的详细信息 rpm -K    rpm package    查看安装包的md5值是不是正确 rpm -vvK rpm package    给出调试信息 rpm -qp --scripts rpm package    查看安装包有没有脚本运行 Unit3 Creating File Systems lvcreate -l 100%FREE -n lvname vgname    -l, --extents LogicalExtentsNumber[%{VG|PVS|FREE|ORIGIN}] cryptsetup luksFormat /dev/vgname/lvname    键入YES开始加密格式化,输入密码 cryptsetup luksOpen   /dev/vgname/lvname  luksname    打开并命名 mkfs -t ext4 /dev/mapper/luksname    设置文件系统 mkdir    /secret mount    /dev/mapper/luksname    /secret umout    /secret cryptsetup luksClose luksname    关闭加密 dd if=/dev/urandom of=/path/to/passsword/file bs=4096 count=1    加密文件也可以用明文 chmod    600 /path/to/password/file cryptsetup luksAddkey /dev/vdaN  /path/to/password/file        这里也需要输入密码 touch /etc/crypttab luksname  /dev/vgname/lvname     /path/to/password/file 在/etc/fstab添加如下 /dev/mapper/luksname    /secret     ext4  defaults 1 2    这样就可以开机自动挂载加密分区了 Unit4 Managing File Systems nosuid,noexec    命令没有suid权限和执行权限 tune2fs -l /dev/vd1 |head -n 19 tune2fs -l /dev/vda1 |grep 'mount options' tune2fs -o user_xattr,acl /dev/vda1    给分区添加acl权限,也可以修改/etc/fstab文件 lsattr    查看文件特殊属性 chattr    +、-    语法 a    只能追加 i    禁止修改 Unit5 Managing Special Permissions suid    setUID guid    setGID chmod u+s /path/to/procedure    所有人对程序有运行权限 chmod g+s /path/to/dir   文件夹下生成的文件的所属组不变 find /bin -perm /7000  查找/bin下所有特殊权限位 find /bin -perm  4000  精确查找 find /bin -perm -4000  setUID find /bin -perm -2000  setGID find /bin
三杯水Plus
2018/11/14
6160
安全审计报告问题:安全审计报告生成失败,无法分析
是山河呀
2025/02/09
2410
安全审计日志分析问题:安全审计日志分析工具使用不当,导致问题难以定位
是山河呀
2025/02/09
1510
linux rsyslog配置_syslog配置
在centos7中,默认的日志系统是rsyslog,它是一个类unix计算机系统上使用的开源工具,用于在ip网络中转发日志信息。rsyslog采用模块化设计,是syslog的替代品。rsyslog具有如下特点:
全栈程序员站长
2022/11/08
11.9K0
linux rsyslog配置_syslog配置
腾讯云上的服务器安全加固
安全加固是企业安全中及其重要的一环,其主要内容包括账号安全、认证授权、协议安全、审计安全四项,今天了解一下购买了腾讯云上的Linux的系统如何加固(CentOS)。
用户8639654
2021/08/03
7.9K0
审计 Linux 系统的操作行为的 5 种方案对比
很多时候我们为了安全审计或者故障跟踪排错,可能会记录分析主机系统的操作行为。比如在系统中新增了一个用户,修改了一个文件名,或者执行了一些命令等等,理论上记录的越详细, 越有利于审计和排错的目的。不过过剩的记录也会为分析带来不少麻烦, 尤其是将很多主机的记录行为发送到固定的远程主机中,数据越多,分析的成本便越大。
民工哥
2021/01/12
1.8K0
审计 Linux 系统的操作行为的 5 种方案对比
推荐阅读
相关推荐
安全审计配置问题:安全审计配置错误,导致审计数据不准确
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验