Hasil (
Bahasa Indonesia) 1:
[Salinan]Disalin!
Mengkonfigurasi dan audit sistem Linux dengan Audit daemonMengkonfigurasi dan audit sistem Linux dengan Audit daemonLinux Audit Daemon adalah suatu kerangka kerja untuk memungkinkan audit peristiwa pada sistem Linux. Dalam artikel ini kita akan melihat instalasi, konfigurasi dan menggunakan kerangka kerja untuk melakukan sistem Linux dan audit keamanan.Tujuan auditDengan menggunakan kerangka kerja audit yang kuat, sistem dapat melacak berbagai jenis acara untuk memantau dan mengaudit sistem. Contoh termasuk:Audit file akses dan modifikasiMelihat siapa yang mengubah file tertentuMendeteksi perubahan-perubahan yang tidak sahPemantauan panggilan sistem dan fungsiMendeteksi anomali seperti menabrak prosesMenetapkan tripwires rumit untuk intrusi tujuan deteksiCatatan perintah yang digunakan oleh pengguna individuKomponenKerangka kerja itu sendiri memiliki beberapa komponen:Kernel:Audit: kait ke kernel untuk menangkap peristiwa dan mengantarkan mereka ke auditdBinari:auditd: daemon untuk menangkap peristiwa dan menyimpannya (log file)auditctl: alat klien untuk mengkonfigurasi auditdaudispd: daemon untuk multipleks peristiwaaureport: pelaporan alat yang dibaca dari file log (auditd.log)ausearch: penampil aktivitas (auditd.log)autrace: menggunakan komponen audit kernel untuk jejak binariaulast: mirip terakhir, tetapi instaed menggunakan kerangka auditaulastlog: mirip dengan lastlog, juga menggunakan kerangka audit sebaliknyaausyscall: peta ID syscall nya dan namaauvirt: Menampilkan audit informasi mengenai mesin virtualFile:Audit.Rules: digunakan oleh auditctl untuk membaca aturan apa yang perlu digunakanauditd.conf: file konfigurasi auditdInstalasiDebian/Ubuntu: apt-get install auditd audispd-pluginsRed Hat/CentOS/Fedora: biasanya sudah diinstal (paket: audit dan audit-libs)KonfigurasiKonfigurasi daemon audit diatur oleh dua file, satu untuk daemon sendiri (auditd.conf) dan satu untuk aturan yang digunakan oleh alat auditctl (audit.rules).auditd.confFile auditd.conf mengkonfigurasikan daemon audit Linux (auditd) dengan fokus pada mana dan bagaimana ini harus log peristiwa. Itu juga mendefinisikan bagaimana menangani dengan disk penuh, rotasi log dan jumlah log untuk menjaga. Biasanya konfigurasi default akan sesuai untuk kebanyakan sistem.Audit.RulesUntuk mengkonfigurasi apa peristiwa harus diaudit, kerangka audit menggunakan aturan file bernama audit.rules.Seperti kebanyakan hal, menggunakan mulai bersih dan tanpa dimuat aturan. Aturan aktif dapat ditentukan dengan menjalankan auditctl dengan parameter -l.[root@host ~] # auditctl -lTidak ada aturanDalam kasus aturan dimuat, menghapus mereka dengan auditctl dan parameter -D.Waktu untuk memulai dengan pemantauan sesuatu, mari kita katakan/etc/passwd file. Kami menempatkan 'menonton' pada file dengan mendefinisikan jalan dan izin untuk mencari:auditctl - keluar, selalu -F path = / etc/passwd perm -F = waDengan mendefinisikan pilihan jalan, kita menginstruksikan kerangka audit direktori atau file untuk melihat apa. Izin yang menentukan apa jenis akses akan memicu peristiwa. Meskipun ini terlihat mirip dengan hak akses file, perhatikan bahwa ada perbedaan penting antara dua. Empat opsi yang tersedia:r = dibacaw = menulisx = jalankan= atribut perubahanMenemukan peristiwa terkait atau akses ke file dapat dengan cepat dilacak dengan menggunakan alat ausearch.[root@host audit] # ausearch -f/etc/passwdwaktu -> Selasa 18 Mar 15:17:25 2014jenis = jalan msg=audit(1395152245.230:533): item = 0 nama = "/ etc/passwd" inode = 137627 dev = fd:00 mode = 0100644 ouid = 0 ogid = 0 rdev = 00:00 obj = system_u:object_r:etc_t:s0 nametype = NORMALjenis = CWD msg=audit(1395152245.230:533): cwd = "/ etc/audit"jenis = msg=audit(1395152245.230:533) syscall nya: arch = c000003e syscall nya = sukses 188 = ya keluar = 0 a0 = d14410 a1 = 7f66eec38db7 a2 = d4ea60 a3 = 1 item c = 1 ppid = 1109 pid = 4900 auid = 0 uid = 0 gid = 0 euid = 0 suid = 0 fsuid = 0 egid = 0 sgid = 0 fsgid = 0 tty = pts0 ses = 2 comm = "vi" exe = "/ bin/vi" subj = unconfined_u:unconfined_r:unconfined_t : s0-s0:c0.c1023 key=(null)Beberapa highlights dari output ini adalah:Saat acara dan nama objek, jalur kerja saat ini (cwd), syscall-nya yang terkait, audit user ID (auid) dan biner (exe) melakukan tindakan atas file. Harap dicatat bahwa auid menentukan pengguna awal selama log-in. Bidang ID pengguna lain mungkin menunjukkan pengguna yang berbeda, tergantung pada pengguna efektif digunakan sementara memicu peristiwa.Mengkonversi sistem panggilanSyscalls dicatat oleh nilai numerik. Karena akan ada tumpang tindih dalam nilai-nilai ini antara arsitektur berbeda, arsitektur aktif juga login.Dengan menggunakan uname -m, kita dapat menentukan arsitektur dan menggunakan ausyscall untuk menentukan apa panggilan numerik 188 mewakili.[root@host audit] # ausyscall x86_64 188setxattrSekarang kita tahu itu perubahan dalam atribut, yang masuk akal karena kita didefinisikan menonton kami untuk memicu suatu peristiwa perubahan atribut (perm =).Digunakan sementara aturan dan ingin menggunakan aturan lama lagi? Me-refresh aturan audit dari file:auditctl -R /etc/audit/audit.rulesAudit proses di bawah LinuxSerupa dengan menggunakan strace, kerangka audit memiliki sebuah alat bernama autrace. Menggunakan kerangka audit dan
Sedang diterjemahkan, harap tunggu..
