Maison Opération et maintenance exploitation et maintenance Linux Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système

Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système

Jul 05, 2023 pm 02:30 PM
未经授权访问 centos系统 审计日志

Comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système

Avec le développement d'Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus importants et de nombreux administrateurs système ont accordé de plus en plus d'attention à la sécurité du système . En tant que système d'exploitation open source couramment utilisé, la fonction d'audit de CentOS peut aider les administrateurs système à surveiller la sécurité du système, en particulier en cas d'accès non autorisé. Cet article explique comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système et fournit des exemples de code.

1. Activez la fonction de journal d'audit
Pour utiliser la fonction de journal d'audit du système CentOS, vous devez d'abord vous assurer que la fonction est activée. Dans le système CentOS, vous pouvez activer la fonction de journal d'audit en modifiant le fichier /etc/audit/auditd.conf. Vous pouvez utiliser la commande suivante pour ouvrir le fichier : /etc/audit/auditd.conf文件来开启审计日志功能。可以使用以下命令打开该文件:

sudo vi /etc/audit/auditd.conf
Copier après la connexion

在该文件中,找到以下两行代码:

#local_events = yes
#write_logs = yes
Copier après la connexion

将这两行代码前的注释符号#去掉,修改为以下形式:

local_events = yes
write_logs = yes
Copier après la connexion

保存并退出文件。然后通过以下命令重启审计服务:

sudo service auditd restart
Copier après la connexion

二、配置审计规则
开启审计日志功能后,接下来需要配置审计规则,以便监测未经授权的访问。可以通过修改/etc/audit/audit.rules文件来配置审计规则。可以使用以下命令打开该文件:

sudo vi /etc/audit/audit.rules
Copier après la connexion

在该文件中,可以添加以下内容作为审计规则:

-a exit,always -F arch=b64 -S execve
-a exit,always -F arch=b32 -S execve
Copier après la connexion

这两行规则将监测所有的执行操作。如果只想监测特定的执行操作,可以使用以下命令:

-a exit,always -F arch=b64 -S specific_execve_syscall
Copier après la connexion

其中specific_execve_syscall为特定的执行操作的系统调用名称。可以根据具体需求修改该名称。添加完规则后,保存并退出文件。

三、查看审计日志
当系统收到未经授权的访问时,相关的信息将会被记录在审计日志中。可以使用以下命令查看审计日志:

sudo ausearch -ui 1000
Copier après la connexion

其中1000为用户ID,可以根据具体情况修改。通过该命令可以查看特定用户的审计日志。也可以使用以下命令查看所有的审计日志:

sudo ausearch
Copier après la connexion

以上命令将显示所有的审计日志。

四、增强审计日志功能
为了更好地监测未经授权的访问,还可以进一步增强审计日志功能。可以通过修改/etc/audit/audit.rules

-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session
Copier après la connexion

Dans le fichier, retrouvez les deux lignes de code suivantes :
    -w /etc/passwd -p wa -k identity_changes
    -w /etc/shadow -p wa -k identity_changes
    -w /etc/group -p wa -k identity_changes
    -w /etc/gshadow -p wa -k identity_changes
    -w /etc/sudoers -p wa -k identity_changes
    -w /etc/securetty -p wa -k identity_changes
    -w /var/log/messages -p wa -k logfiles
    Copier après la connexion
  1. Supprimez le symbole de commentaire # avant ces deux lignes de code et modifiez-le au formulaire suivant :
  2. -w /etc/passwd -p rwa -k sensitive_files
    -w /etc/shadow -p rwa -k sensitive_files
    -w /etc/group -p rwa -k sensitive_files
    -w /etc/gshadow -p rwa -k sensitive_files
    -w /etc/sudoers -p rwa -k sensitive_files
    -w /etc/securetty -p rwa -k sensitive_files
    Copier après la connexion
    Enregistrez et quittez le fichier. Redémarrez ensuite le service d'audit via la commande suivante :
      rrreee
    1. 2. Configurez les règles d'audit
    2. Après avoir activé la fonction de journal d'audit, vous devez configurer les règles d'audit pour surveiller les accès non autorisés. Les règles d'audit peuvent être configurées en modifiant le fichier /etc/audit/audit.rules. Le fichier peut être ouvert avec la commande suivante :
    rrreee
      Dans le fichier, le contenu suivant peut être ajouté comme règle d'audit :
    1. rrreee
    2. Ces deux lignes de règles surveilleront toutes les opérations d'exécution. Si vous souhaitez uniquement surveiller des opérations d'exécution spécifiques, vous pouvez utiliser la commande suivante :
    rrreee

    special_execve_syscall est le nom de l'appel système de l'opération d'exécution spécifique. Ce nom peut être modifié selon des besoins spécifiques. Après avoir ajouté les règles, enregistrez et quittez le fichier.

    3. Consultez le journal d'audit🎜Lorsque le système reçoit un accès non autorisé, les informations pertinentes seront enregistrées dans le journal d'audit. Vous pouvez utiliser la commande suivante pour afficher le journal d'audit : 🎜rrreee🎜où 1000 est l'ID utilisateur, qui peut être modifié en fonction de la situation spécifique. Vous pouvez utiliser cette commande pour afficher le journal d'audit d'un utilisateur spécifique. Vous pouvez également utiliser la commande suivante pour afficher tous les journaux d'audit : 🎜rrreee🎜La commande ci-dessus affichera tous les journaux d'audit. 🎜🎜4. Améliorer la fonction de journal d'audit🎜Afin de mieux surveiller les accès non autorisés, la fonction de journal d'audit peut être encore améliorée. Vous pouvez configurer davantage de règles d'audit en modifiant le fichier /etc/audit/audit.rules. Voici quelques règles d'audit couramment utilisées : 🎜🎜🎜 Surveiller les événements de connexion et de déconnexion : 🎜🎜rrreee🎜🎜 Surveiller les événements de modification de fichiers et de répertoires : 🎜🎜rrreee🎜🎜 Surveiller les événements de lecture de fichiers sensibles : 🎜🎜rrreee🎜 4. Résumé 🎜Ceci L'article explique comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système et fournit des exemples de code pertinents. En activant la fonction de journal d'audit, en configurant les règles d'audit et en affichant les journaux d'audit, vous pouvez mieux surveiller la sécurité du système et empêcher les événements d'accès non autorisés. Dans le même temps, en améliorant la fonction de journal d'audit, la sécurité du système peut être encore améliorée. Les administrateurs système peuvent choisir des règles d'audit adaptées à leurs propres systèmes en fonction de besoins spécifiques et vérifier régulièrement les journaux d'audit pour détecter et gérer les événements d'accès non autorisés en temps opportun afin de protéger la sécurité du système. 🎜

    Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment effectuer la gestion des journaux et l'audit sur les systèmes Linux Comment effectuer la gestion des journaux et l'audit sur les systèmes Linux Nov 07, 2023 am 10:30 AM

Présentation de la façon d'effectuer la gestion et l'audit des journaux dans les systèmes Linux : Dans les systèmes Linux, la gestion et l'audit des journaux sont très importants. Grâce à une gestion correcte des journaux et à des stratégies d'audit, le fonctionnement du système peut être surveillé en temps réel, les problèmes peuvent être découverts en temps opportun et les mesures correspondantes peuvent être prises. Cet article explique comment effectuer la gestion des journaux et l'audit sur les systèmes Linux et fournit des exemples de code spécifiques à titre de référence. 1. Gestion des journaux 1.1 Règles d'emplacement et de dénomination des fichiers journaux Dans les systèmes Linux, les fichiers journaux se trouvent généralement dans le répertoire /var/log.

Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système Jul 05, 2023 pm 02:30 PM

Comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système Avec le développement d'Internet, les problèmes de sécurité du réseau sont devenus de plus en plus importants et de nombreux administrateurs système ont accordé de plus en plus d'attention à la sécurité du système. En tant que système d'exploitation open source couramment utilisé, la fonction d'audit de CentOS peut aider les administrateurs système à surveiller la sécurité du système, en particulier en cas d'accès non autorisé. Cet article explique comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système et fournit des exemples de code. 1. Commencez la journée d'audit

Tutoriel illustré complet d'installation et de configuration du système CentOS 6.6 Tutoriel illustré complet d'installation et de configuration du système CentOS 6.6 Jan 12, 2024 pm 04:27 PM

Les paramètres liés au serveur sont les suivants : Système d'exploitation : CentOS6.6 Adresse IP 64 bits : 192.168.21.129 Passerelle : 192.168.21.2 DNS : 8.8.8.88.8.4.4 Remarques : L'image système CentOS6.6 a deux versions, 32 -bit et 64 bits, et Il existe également une version minimale du serveur de production spécialement optimisée pour les serveurs Si le serveur de production dispose d'une grande mémoire (4G) 1. La mémoire de l'ordinateur sur lequel le système CentOS6.6 est installé doit être. égal ou supérieur à 628 Mo (mémoire minimale 628 Mo) avant que le mode d'installation graphique puisse être activé ; 2. CentOS6.6 Les méthodes d'installation du système sont divisées en : mode d'installation graphique et mode d'installation texte.

Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité Jul 05, 2023 pm 04:17 PM

Comment configurer les systèmes CentOS pour mettre régulièrement à jour les correctifs de sécurité Alors que les risques de sécurité du réseau continuent d'augmenter, la mise à jour régulière des correctifs de sécurité pour le système d'exploitation est cruciale pour protéger la sécurité des serveurs et des terminaux. Cet article explique comment configurer des mises à jour automatiques et régulières des correctifs de sécurité sur les systèmes CentOS et fournit des exemples de code correspondants. Utilisation de l'outil yum-cron Le système CentOS fournit un outil appelé yum-cron, qui peut nous aider à mettre à jour automatiquement les packages logiciels système et les correctifs de sécurité. Utilisez la commande suivante pour installer

Comment protéger les serveurs CentOS contre les accès non autorisés à l'aide d'un système de détection d'intrusion (IDS) Comment protéger les serveurs CentOS contre les accès non autorisés à l'aide d'un système de détection d'intrusion (IDS) Jul 05, 2023 am 11:37 AM

Comment protéger le serveur CentOS contre les accès non autorisés à l'aide du système de détection d'intrusion (IDS) Introduction : En tant qu'administrateur de serveur, protéger le serveur contre les accès non autorisés est une tâche très importante. Le système de détection d'intrusion (IDS) peut nous aider à atteindre cet objectif. Cet article explique comment installer et configurer Snort, un outil IDS couramment utilisé, sur un serveur CentOS pour protéger le serveur contre tout accès non autorisé. 1. Un

Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Jul 05, 2023 pm 09:37 PM

Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Introduction : Dans l'environnement réseau actuel, les événements de sécurité et les comportements d'attaque augmentent de jour en jour. Afin de protéger la sécurité du système, il devient crucial de détecter et de répondre rapidement aux menaces de sécurité. Le système CentOS fournit de puissantes fonctions de journalisation qui peuvent nous aider à analyser et à surveiller les événements de sécurité dans le système. Cet article expliquera comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité et fournira des exemples de code pertinents. 1. Journalisation de la configuration dans le système CentOS

Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS Jul 05, 2023 pm 09:00 PM

Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS À l'ère d'Internet, les vulnérabilités de sécurité sont cruciales pour la protection des systèmes et des données. En tant que distribution Linux populaire, CentOS se distingue également des autres systèmes d'exploitation dans la mesure où elle oblige les utilisateurs à identifier et à réparer les failles de sécurité en temps opportun. Cet article expliquera aux lecteurs comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS, et fournira quelques exemples de code pour la réparation des vulnérabilités. 1. Identification des vulnérabilités à l'aide des outils d'analyse des vulnérabilités Les outils d'analyse des vulnérabilités sont une méthode courante pour identifier les vulnérabilités de sécurité existantes dans le système.

Comment gérer les problèmes de journal de fichiers du système de fichiers et de journal d'audit des fichiers simultanés en langage Go ? Comment gérer les problèmes de journal de fichiers du système de fichiers et de journal d'audit des fichiers simultanés en langage Go ? Oct 09, 2023 pm 11:57 PM

Comment gérer les problèmes de journal de fichiers du système de fichiers et de journal d'audit des fichiers simultanés en langage Go ? Dans le langage Go, la gestion des journaux de fichiers du système de fichiers et des problèmes de journaux d'audit pour les fichiers simultanés est une exigence courante. Le langage Go fournit une variété de mécanismes pour gérer les opérations simultanées sur les fichiers, tels que les mécanismes de verrouillage, les canaux, les coroutines, etc. Cet article explique comment gérer les problèmes de journaux de fichiers et de journaux d'audit du système de fichiers en langage Go, et fournit des exemples de code spécifiques. Tout d’abord, nous devons comprendre comment créer et écrire des fichiers. En langage Go, vous pouvez utiliser le package os pour créer des fichiers

See all articles