我们知道Linux系统上有一个叫 auditd 的审计工具。这个工具在大多数Linux操作系统中是默认安装的。那么auditd 是什么?该如何使用呢?下面我们开始介绍。 ? 什么是auditd? auditd(或 auditd 守护进程)是Linux审计系统中用户空间的一个组件,其负责将审计记录写入磁盘。 ? 安装 auditd Ubuntu系统中,我们可以使用 wajig 工具或者 apt-get 工具 安装auditd。 ? /etc/audit/auditd.conf : auditd工具的配置文件。 首次安装 auditd 后, 审计规则是空的。 可以使用以下命令查看: $ sudo auditctl -l ? 最后,别忘了重启auditd守护程序 # /etc/init.d/auditd restart 或 # service auditd restart ?
我们知道Linux系统上有一个叫 auditd 的审计工具。这个工具在大多数Linux操作系统中是默认安装的。那么auditd 是什么?该如何使用呢?下面我们开始介绍。 什么是auditd? auditd(或 auditd 守护进程)是Linux审计系统中用户空间的一个组件,其负责将审计记录写入磁盘。 安装 auditd Ubuntu系统中,我们可以使用 wajig 工具或者 apt-get 工具 安装auditd。 /etc/audit/auditd.conf : auditd工具的配置文件。 首次安装 auditd 后, 审计规则是空的。 最后,别忘了重启auditd守护程序 # /etc/init.d/auditd restart 或 # service auditd restart 总结 Auditd是Linux上的一个审计工具。
如果未安装,请使用以下命令添加: [root@localhost ~]# yum -y install audit 审计配置文件 /etc/audit/auditd.conf。 该文件包含更改 auditd 守护程序行为的默认参数。 管理审计服务 配置 auditd 后,启动服务来收集审计信息: # service auditd start 使用 service 命令而不是 systemctl 的唯一原因是正确记录用户 ID (UID 这样做会更改 /etc/passwd 文件: [root@localhost ~]# useradd user01 最后,检查 auditd 是否记录了更改。 总结 在本文中学习了如何使用auditctl 临时定义auditd 规则,并在audit.rules 文件中永久定义。
如果未安装,请使用以下命令添加: [root@localhost ~]# yum -y install audit 审计配置文件 /etc/audit/auditd.conf。 该文件包含更改 auditd 守护程序行为的默认参数。 管理审计服务 配置 auditd 后,启动服务来收集审计信息: # service auditd start 使用 service 命令而不是 systemctl 的唯一原因是正确记录用户 ID (UID 这样做会更改 /etc/passwd 文件: [root@localhost ~]# useradd user01 最后,检查 auditd 是否记录了更改。 总结 在本文中学习了如何使用auditctl 临时定义auditd 规则,并在audit.rules 文件中永久定义。
auditd auditd是Linux审计系统的用户空间组件,它负责将审计记录写入磁盘。 查看日志使用ausearch或aureport实用程序完成。 在auditd启动期间,/etc/audit/audit.rules 中的审计规则由auditctl读取并加载到内核中。 ausearch : 查找审计事件的工具 auditspd : 转发事件通知给其他应用程序,而不是写入到审计日志文件中 autrace : 一个用于跟踪进程的命令 /etc/audit/auditd.conf : auditd工具的配置文件 /etc/audit/rules.d/audit.rules:包含审核规则的文件 /etc/audit/audit.rules : 记录审计规则的文件 auditd的使用 1、安装auditd服务 CentOS7系统默认安装了audit服务 rpm -aq | grep audit rpm -ql audit 2、配置audit.rules规则 默认情况下审计规则是空的
大概意思就是auditd内核模块与auditd守护进程,不是一回事。auditd内核模块主要用来获取审计信息,而用户的auditd守护进程主要是从内核模块获取审计信息然后记录。 当然,一般情况下不会出现这种状态,使用service auditd start或stop命令启动或停止auditd守护进程时,内核的状态和auditd守护进程的状态是一致的。 也就是start时,会开启auditd守护进程,同时auditd内核的enabled也会被设为1,stop时,也一样。 statusauditd 已停 此时,就出现了auditd内核模块未启动,但auditd守护进程启动的情况了。 auditd if [ -z "$AUDITD_LANG" -o "$AUDITD_LANG" = "none" -o "$AUDITD_LANG" = "NONE" ]; then
# 示例:检查 auditd 服务状态 systemctl status auditd # 示例:查看审计规则auditctl -l如果未启用审计服务或规则缺失,需要重新配置。2. # 示例:修改日志存储大小限制sudo nano /etc/audit/auditd.conf 调整以下参数:max_log_file = 8 # 单个日志文件最大大小(单位:MB)num_logs = 5 # 保留的日志文件数量max_log_file_action = ROTATE # 达到最大大小时轮换日志保存后重启服务:sudo systemctl restart auditd 服务未启动:确认 auditd 服务已启用并正常运行。7. 结合其他工具分析日志使用日志分析工具进一步处理审计数据。 # 查看 auditd 日志journalctl -xe | grep auditd # 查看系统日志cat /var/log/messages | grep audit根据日志中的错误信息,采取相应措施
安装部署 在 Redhat 与 CentOS、KylinOS 已经预安装了 auditd 审计进程,而 Debian、Ubuntu 可能需要手动安装 auditd 审计进程,若机器上没有安装此服务工具, /audit-documentation # auditd 服务启动与重启参数 $ cat /usr/lib/systemd/system/auditd.service; ....... [Service] Type=forking PIDFile=/run/auditd.pid ExecStart=/sbin/auditd ExecStartPost=-/sbin/augenrules man auditd.conf命令查看。 # 查看状态 systemctl status auditd # ● auditd.service - Security Auditing Service # ....
:service auditd restart 10. :service auditd restart 11. :service auditd restart 12. :service auditd restart 14. 确保已启用auditd服务 处理建议 (处理时请先做备份) 运行以下命令以启用auditd: #systemctl enable auditd
/etc/audit/auditd.conf : auditd工具的配置文件 1.下面开始启动,先确认系统是否安装了audit服务 service auditd status 2.ubuntu执行以下命令安装 sudo apt-get install auditd 3、启动audit服务 systemctl restart auditd 4、一些相关命令 查看审计规则 auditctl -l 添加审计规则 想要重启仍然有效,需要在 /etc/audit/audit.rules 文件中添加规则,然后重启服务: service auditd restart 或 service auditd reload 5、 修改配置文件: auditd的配置文件为/etc/audit/audit下的auditd.conf 和audit.rules,auditd.conf 主要是定义了auditd服务日志和性能等相关配置,audit.rules 基本参数与命令auditctl一致,只需要直接写入配置文件/etc/audit/audit.rules,重启auditd服务即可。
# 编辑 auditd 配置文件sudo nano /etc/audit/auditd.conf 调整以下参数:max_log_file = 10 # 单个日志文件最大大小(单位:MB)num_logs = 5 # 保留的日志文件数量max_log_file_action = ROTATE # 达到最大大小时轮换日志保存后重启服务:sudo systemctl restart auditd3 missingok notifempty create 0640 root root sharedscripts postrotate /bin/killall -USR1 auditd sudo systemctl restart auditd 5. 监控日志存储空间定期检查日志目录的磁盘使用情况,避免因日志过大导致系统崩溃。 # 查看 auditd 日志journalctl -xe | grep auditd # 查看系统日志cat /var/log/messages | grep audit根据日志中的错误信息,采取相应措施
:service auditd restart 10. :service auditd restart 11. :service auditd restart 12. :service auditd restart 14. 确保已启用auditd服务 处理建议 (处理时请先做备份) 运行以下命令以启用auditd: #systemctl enable auditd
禁用 Auditd 系统守护进程 auditd 会影响 Auditbeat Audited 模块的正常使用,所以必须将其禁用。 停止 auditd: service auditd stop 禁用服务: systemctl disable auditd.service 如果在使用 Auditbeat Auditd 模块的同时必须要运行 有关更多信息,请参见文档[https://www.elastic.co/guide/en/beats/auditbeat/master/auditbeat-module-auditd.html#_configuration_options current/setup-kibana-endpoint.html]以设置Kibana端点 开始使用 systemctl start auditbeat 列出启用的规则: auditbeat show auditd-rules 过滤的字段是user.name: root和auditd.data.syscall: execve。 每秒刷新一次数据。
用户审计记录用户活动可以使用 auditd 工具。 安装 auditd:sudo apt-get install auditd # 对于Debian/Ubuntu系统sudo yum install auditd # 对于CentOS/RHEL audit.rules 文件,添加审计规则:-w /etc/passwd -p wa -k passwd_changes -w /etc/group -p wa -k group_changes重启 auditd 服务以应用更改:sudo systemctl restart auditd
bin/check_tmout.sh; 和下图结合看 (解释:每分钟执行一次,每次执行脚本后休眠 20 秒,再执行,共 3 次,实现 “每分钟检查 3 次”) 验证定时任务: 二、系统审计管理(基于 auditd 安装并启动 auditd 服务 openEuler 默认可能已安装 auditd,若未安装需先安装: 2. 配置审计日志使用主机完全合格域名(FQDN) 确保主机 FQDN 已正确配置: 配置 auditd 记录 FQDN: auditd 日志默认包含主机名,若需明确指定,修改 auditd 配置: 确保以下参数 (默认已包含主机名信息): 重启 auditd 服务使配置生效: 3.
APT 日志:cat /var/log/apt/term.log YUM 日志:cat /var/log/yum.log 使用审计工具使用审计工具(如 auditd)记录系统活动,确保补丁管理过程的透明性和可追溯性 安装 auditd:sudo apt-get install auditd # 对于Debian/Ubuntu系统 sudo yum install auditd # 对于CentOS/RHEL /etc/yum.conf -p wa -k yum_config_changes -w /etc/apt/sources.list -p wa -k apt_sources_changes重启 auditd 服务以应用更改:sudo systemctl restart auditd6.
APT 日志:cat /var/log/apt/term.log YUM 日志:cat /var/log/yum.log 使用审计工具使用审计工具(如 auditd)记录系统活动,确保补丁管理过程的透明性和可追溯性 安装 auditd:sudo apt-get install auditd # 对于Debian/Ubuntu系统sudo yum install auditd # 对于CentOS/RHEL /etc/yum.conf -p wa -k yum_config_changes-w /etc/apt/sources.list -p wa -k apt_sources_changes重启 auditd 服务以应用更改:sudo systemctl restart auditd 6.
[root@centos7 ~]# pstree systemd─┬─NetworkManager───2*[{NetworkManager}] ├─agetty ├─auditd ───{auditd} ├─chronyd ├─crond ├─dbus-daemon ├─lvmetad ├─master 656) │ └─{NetworkManager}(658) ├─agetty(643) ├─auditd (600)───{auditd}(601) ├─chronyd(646) ├─crond(638) ├─dbus-daemon(626) 22 ├─NetworkManager --no-daemon │ └─2*[{NetworkManager}] ├─agetty --noclear tty1 linux ├─auditd
/etc/audit/rules.d/ : 规则子目录,可以直接在这里面添加.rules文件生效配置 /etc/audit/auditd.conf : auditd工具的配置文件。 vim /etc/auditd/rules.d/auditd.rules 将auditctl的命令参数写到这个文件里面即可。
PID ACCESS COMMAND /dev/mapper/vg_zabbix-LogVol02: root 1534 F.... auditd PID ACCESS COMMAND /dev/mapper/vg_zabbix-LogVol02: root 1534 F.... auditd stop Stopping crond: [ OK ] [root@zabbix ~]# /etc/init.d/auditd stop Stopping auditd: [ OK ] [root@zabbix ~]# fuser -m -