CentOS システムの監査ログを使用してシステムへの不正アクセスを検出する方法

WBOY
リリース: 2023-07-05 14:30:14
オリジナル
2381 人が閲覧しました

CentOS システムの監査ログを使用してシステムへの不正アクセスを監視する方法

インターネットの発展に伴い、ネットワーク セキュリティの問題がますます顕著になり、多くのシステム管理者が懸念を強めています。システムのセキュリティに注意してください。一般的に使用されているオープン ソース オペレーティング システムである CentOS の監査機能は、システム管理者がシステム セキュリティ、特に不正アクセスを監視するのに役立ちます。この記事では、CentOS システムの監査ログを使用してシステムへの不正アクセスを監視する方法とコード例を紹介します。

1. 監査ログ機能を有効にする
CentOS システムの監査ログ機能を使用するには、まず監査ログ機能が有効になっていることを確認する必要があります。 CentOS システムでは、/etc/audit/auditd.conf ファイルを変更することで監査ログ機能を有効にできます。次のコマンドを使用してファイルを開くことができます。

sudo vi /etc/audit/auditd.conf
ログイン後にコピー

ファイル内で、次の 2 行のコードを見つけます。

#local_events = yes
#write_logs = yes
ログイン後にコピー

これらの前にあるコメント記号 # を削除します。 2 行のコードを次の形式に変更します。

local_events = yes
write_logs = yes
ログイン後にコピー

ファイルを保存して終了します。次に、次のコマンドを使用して監査サービスを再起動します:

sudo service auditd restart
ログイン後にコピー

2. 監査ルールの構成
監査ログ機能をオンにした後、不正アクセスを監視するために監査ルールを構成する必要があります。監査ルールは、/etc/audit/audit.rules ファイルを変更することで構成できます。次のコマンドを使用してファイルを開くことができます。

sudo vi /etc/audit/audit.rules
ログイン後にコピー

このファイルでは、次の内容を監査ルールとして追加できます。

-a exit,always -F arch=b64 -S execve
-a exit,always -F arch=b32 -S execve
ログイン後にコピー

これら 2 行のルールは、すべての実行操作を監視します。特定の実行操作のみを監視する場合は、次のコマンドを使用できます。

-a exit,always -F arch=b64 -S specific_execve_syscall
ログイン後にコピー

ここで、specific_execve_syscall は、特定の実行操作のシステム コール名です。この名前は、特定のニーズに応じて変更できます。ルールを追加した後、ファイルを保存して終了します。

3. 監査ログの表示
システムが不正アクセスを受けると、関連情報が監査ログに記録されます。次のコマンドを使用して監査ログを表示できます。

sudo ausearch -ui 1000
ログイン後にコピー

ここで、1000 はユーザー ID であり、特定の状況に応じて変更できます。このコマンドを使用すると、特定のユーザーの監査ログを表示できます。次のコマンドを使用して、すべての監査ログを表示することもできます。

sudo ausearch
ログイン後にコピー

上記のコマンドは、すべての監査ログを表示します。

4. 監査ログ機能の強化
不正アクセスをより適切に監視するために、監査ログ機能をさらに強化できます。 /etc/audit/audit.rules ファイルを変更することで、さらに多くの監査ルールを構成できます。一般的に使用される監査ルールの一部を次に示します。

  1. ログイン イベントとログアウト イベントの監視:
-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session
ログイン後にコピー
  1. ファイルおよびディレクトリ変更イベントの監視:
-w /etc/passwd -p wa -k identity_changes
-w /etc/shadow -p wa -k identity_changes
-w /etc/group -p wa -k identity_changes
-w /etc/gshadow -p wa -k identity_changes
-w /etc/sudoers -p wa -k identity_changes
-w /etc/securetty -p wa -k identity_changes
-w /var/log/messages -p wa -k logfiles
ログイン後にコピー
  1. 機密ファイルの読み取りイベントを監視する:
-w /etc/passwd -p rwa -k sensitive_files
-w /etc/shadow -p rwa -k sensitive_files
-w /etc/group -p rwa -k sensitive_files
-w /etc/gshadow -p rwa -k sensitive_files
-w /etc/sudoers -p rwa -k sensitive_files
-w /etc/securetty -p rwa -k sensitive_files
ログイン後にコピー

4. 概要
この記事では、CentOS システムの監査ログを使用してシステムへの不正アクセスを監視する方法を紹介します。 、および関連するコード例を示します。監査ログ機能を有効にし、監査ルールを構成し、監査ログを表示することにより、システム セキュリティをより適切に監視し、不正アクセス イベントを防止できます。同時に監査ログ機能を強化することで、システムのセキュリティをさらに向上させることができます。システム管理者は、特定のニーズに基づいて自社のシステムに適した監査ルールを選択し、監査ログを定期的にチェックして、不正なアクセス イベントを適時に検出して処理し、システムのセキュリティを保護できます。

以上がCentOS システムの監査ログを使用してシステムへの不正アクセスを検出する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート