Rumah Operasi dan penyelenggaraan operasi dan penyelenggaraan linux Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem

Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem

Jul 05, 2023 pm 02:30 PM
Akses tanpa kebenaran sistem centos Log audit

Cara menggunakan log audit sistem CentOS untuk memantau capaian yang tidak dibenarkan kepada sistem

Dengan perkembangan Internet, isu keselamatan rangkaian telah menjadi semakin ketara, dan banyak pentadbir sistem telah memberi perhatian yang lebih kepada keselamatan sistem . Sebagai sistem pengendalian sumber terbuka yang biasa digunakan, fungsi audit CentOS boleh membantu pentadbir sistem memantau keselamatan sistem, terutamanya untuk akses tanpa kebenaran. Artikel ini akan memperkenalkan cara menggunakan log audit sistem CentOS untuk memantau akses tanpa kebenaran kepada sistem dan menyediakan contoh kod.

1. Hidupkan fungsi log audit
Untuk menggunakan fungsi log audit sistem CentOS, anda perlu terlebih dahulu memastikan fungsi tersebut dihidupkan. Dalam sistem CentOS, anda boleh mendayakan fungsi log audit dengan mengubah suai fail /etc/audit/auditd.conf. Anda boleh menggunakan arahan berikut untuk membuka fail: /etc/audit/auditd.conf文件来开启审计日志功能。可以使用以下命令打开该文件:

sudo vi /etc/audit/auditd.conf
Salin selepas log masuk

在该文件中,找到以下两行代码:

#local_events = yes
#write_logs = yes
Salin selepas log masuk

将这两行代码前的注释符号#去掉,修改为以下形式:

local_events = yes
write_logs = yes
Salin selepas log masuk

保存并退出文件。然后通过以下命令重启审计服务:

sudo service auditd restart
Salin selepas log masuk

二、配置审计规则
开启审计日志功能后,接下来需要配置审计规则,以便监测未经授权的访问。可以通过修改/etc/audit/audit.rules文件来配置审计规则。可以使用以下命令打开该文件:

sudo vi /etc/audit/audit.rules
Salin selepas log masuk

在该文件中,可以添加以下内容作为审计规则:

-a exit,always -F arch=b64 -S execve
-a exit,always -F arch=b32 -S execve
Salin selepas log masuk

这两行规则将监测所有的执行操作。如果只想监测特定的执行操作,可以使用以下命令:

-a exit,always -F arch=b64 -S specific_execve_syscall
Salin selepas log masuk

其中specific_execve_syscall为特定的执行操作的系统调用名称。可以根据具体需求修改该名称。添加完规则后,保存并退出文件。

三、查看审计日志
当系统收到未经授权的访问时,相关的信息将会被记录在审计日志中。可以使用以下命令查看审计日志:

sudo ausearch -ui 1000
Salin selepas log masuk

其中1000为用户ID,可以根据具体情况修改。通过该命令可以查看特定用户的审计日志。也可以使用以下命令查看所有的审计日志:

sudo ausearch
Salin selepas log masuk

以上命令将显示所有的审计日志。

四、增强审计日志功能
为了更好地监测未经授权的访问,还可以进一步增强审计日志功能。可以通过修改/etc/audit/audit.rules

-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session
Salin selepas log masuk

Dalam fail, cari dua baris kod berikut:
    -w /etc/passwd -p wa -k identity_changes
    -w /etc/shadow -p wa -k identity_changes
    -w /etc/group -p wa -k identity_changes
    -w /etc/gshadow -p wa -k identity_changes
    -w /etc/sudoers -p wa -k identity_changes
    -w /etc/securetty -p wa -k identity_changes
    -w /var/log/messages -p wa -k logfiles
    Salin selepas log masuk
  1. Alih keluar simbol ulasan # sebelum dua baris kod ini dan ubah suainya ke borang berikut:
  2. -w /etc/passwd -p rwa -k sensitive_files
    -w /etc/shadow -p rwa -k sensitive_files
    -w /etc/group -p rwa -k sensitive_files
    -w /etc/gshadow -p rwa -k sensitive_files
    -w /etc/sudoers -p rwa -k sensitive_files
    -w /etc/securetty -p rwa -k sensitive_files
    Salin selepas log masuk
    Simpan dan keluar dari fail. Kemudian mulakan semula perkhidmatan audit melalui arahan berikut:
      rrreee
    1. 2. Konfigurasikan peraturan audit
    2. Selepas menghidupkan fungsi log audit, anda perlu mengkonfigurasi peraturan audit untuk memantau capaian yang tidak dibenarkan. Peraturan audit boleh dikonfigurasikan dengan mengubah suai fail /etc/audit/audit.rules. Fail boleh dibuka dengan arahan berikut:
    rrreee
      Dalam fail, kandungan berikut boleh ditambah sebagai peraturan audit:
    1. rrreee
    2. Dua baris peraturan ini akan memantau semua operasi pelaksanaan. Jika anda hanya mahu memantau operasi pelaksanaan tertentu, anda boleh menggunakan arahan berikut:
    rrreee

    di mana specific_execve_syscall ialah nama panggilan sistem bagi operasi pelaksanaan tertentu. Nama ini boleh diubah suai mengikut keperluan tertentu. Selepas menambah peraturan, simpan dan keluar fail.

    3. Lihat log audit🎜Apabila sistem menerima akses tanpa kebenaran, maklumat yang berkaitan akan direkodkan dalam log audit. Anda boleh menggunakan arahan berikut untuk melihat log audit: 🎜rrreee🎜di mana 1000 ialah ID pengguna, yang boleh diubah suai mengikut situasi tertentu. Anda boleh menggunakan arahan ini untuk melihat log audit pengguna tertentu. Anda juga boleh menggunakan arahan berikut untuk melihat semua log audit: 🎜rrreee🎜Arahan di atas akan memaparkan semua log audit. 🎜🎜4. Meningkatkan fungsi log audit🎜Untuk memantau capaian yang tidak dibenarkan dengan lebih baik, fungsi log audit boleh dipertingkatkan lagi. Anda boleh mengkonfigurasi lebih banyak peraturan audit dengan mengubah suai fail /etc/audit/audit.rules. Berikut adalah beberapa peraturan audit yang biasa digunakan: 🎜🎜🎜 Pantau acara log masuk dan log keluar: 🎜🎜rrreee🎜🎜 Pantau peristiwa perubahan fail dan direktori: 🎜🎜rrreee🎜🎜 Pantau peristiwa pembacaan fail sensitif: 🎜🎜 rrreee ini. artikel memperkenalkan cara menggunakan log audit sistem CentOS untuk memantau akses tanpa kebenaran kepada sistem dan menyediakan contoh kod yang berkaitan. Dengan mendayakan fungsi log audit, mengkonfigurasi peraturan audit dan melihat log audit, anda boleh memantau keselamatan sistem dengan lebih baik dan menghalang peristiwa akses tanpa kebenaran. Pada masa yang sama, dengan mempertingkatkan fungsi log audit, keselamatan sistem boleh dipertingkatkan lagi. Pentadbir sistem boleh memilih peraturan audit yang sesuai untuk sistem mereka sendiri berdasarkan keperluan khusus, dan menyemak log audit dengan kerap untuk mengesan dan mengendalikan peristiwa capaian yang tidak dibenarkan tepat pada masanya untuk melindungi keselamatan sistem. 🎜

    Atas ialah kandungan terperinci Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Arahan sembang dan cara menggunakannya
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Bagaimana untuk melaksanakan pengurusan log dan pengauditan pada sistem Linux Bagaimana untuk melaksanakan pengurusan log dan pengauditan pada sistem Linux Nov 07, 2023 am 10:30 AM

Gambaran keseluruhan tentang cara melaksanakan pengurusan log dan pengauditan dalam sistem Linux: Dalam sistem Linux, pengurusan log dan pengauditan adalah sangat penting. Melalui pengurusan log yang betul dan strategi pengauditan, operasi sistem boleh dipantau dalam masa nyata, masalah boleh ditemui tepat pada masanya dan langkah-langkah yang sepadan boleh diambil. Artikel ini akan memperkenalkan cara melaksanakan pengurusan log dan pengauditan pada sistem Linux, dan menyediakan beberapa contoh kod khusus untuk rujukan. 1. Pengurusan log 1.1 Lokasi dan peraturan penamaan fail log Dalam sistem Linux, fail log biasanya terletak dalam direktori /var/log.

Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem Jul 05, 2023 pm 02:30 PM

Cara menggunakan log audit sistem CentOS untuk memantau capaian yang tidak dibenarkan kepada sistem Dengan perkembangan Internet, isu keselamatan rangkaian telah menjadi semakin ketara, dan banyak pentadbir sistem telah memberi perhatian yang lebih kepada keselamatan sistem. Sebagai sistem pengendalian sumber terbuka yang biasa digunakan, fungsi audit CentOS boleh membantu pentadbir sistem memantau keselamatan sistem, terutamanya untuk akses tanpa kebenaran. Artikel ini akan memperkenalkan cara menggunakan log audit sistem CentOS untuk memantau akses tanpa kebenaran kepada sistem dan menyediakan contoh kod. 1. Mulakan hari audit

Pemasangan sistem CentOS 6.6 dan tutorial bergambar penuh konfigurasi Pemasangan sistem CentOS 6.6 dan tutorial bergambar penuh konfigurasi Jan 12, 2024 pm 04:27 PM

Tetapan berkaitan pelayan adalah seperti berikut: Sistem pengendalian: CentOS6.6 Alamat IP 64-bit: 192.168.21.129 Gateway: 192.168.21.2 DNS: 8.8.8.88.8.4.4 Catatan: Imej sistem CentOS6.6 mempunyai dua versi, 32 -bit dan 64-bit, dan Terdapat juga versi minimum pelayan pengeluaran yang dioptimumkan khas untuk pelayan Jika pelayan pengeluaran mempunyai memori yang besar (4G) 1. Memori komputer di mana sistem CentOS6.6 dipasang mestilah. sama dengan atau lebih daripada 628M (memori minimum 628M) sebelum mod pemasangan grafik boleh didayakan 2. CentOS6.6 Kaedah pemasangan sistem dibahagikan kepada: mod pemasangan grafik dan mod pemasangan teks.

Bagaimana untuk menyediakan sistem CentOS anda untuk mengemas kini patch keselamatan secara kerap Bagaimana untuk menyediakan sistem CentOS anda untuk mengemas kini patch keselamatan secara kerap Jul 05, 2023 pm 04:17 PM

Cara menyediakan sistem CentOS untuk mengemas kini patch keselamatan secara kerap Memandangkan risiko keselamatan rangkaian terus meningkat, mengemas kini patch keselamatan secara kerap untuk sistem pengendalian adalah penting untuk melindungi keselamatan pelayan dan peranti terminal. Artikel ini akan memperkenalkan cara menyediakan kemas kini patch keselamatan automatik dan biasa pada sistem CentOS dan menyediakan contoh kod yang sepadan. Menggunakan alat yum-cron Sistem CentOS menyediakan alat yang dipanggil yum-cron, yang boleh membantu kami mengemas kini pakej perisian sistem dan tampung keselamatan secara automatik. Gunakan arahan berikut untuk memasang

Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS) Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS) Jul 05, 2023 am 11:37 AM

Cara Melindungi Pelayan CentOS daripada Capaian Tanpa Kebenaran Menggunakan Sistem Pengesanan Pencerobohan (IDS) Pengenalan: Sebagai pentadbir pelayan, melindungi pelayan daripada capaian yang tidak dibenarkan adalah tugas yang sangat penting. Sistem Pengesanan Pencerobohan (pendek kata IDS) boleh membantu kami mencapai matlamat ini. Artikel ini akan memperkenalkan cara memasang dan mengkonfigurasi Snort, alat IDS yang biasa digunakan, pada pelayan CentOS untuk melindungi pelayan daripada akses yang tidak dibenarkan. 1. An

Cara menggunakan fungsi pengelogan sistem CentOS untuk menganalisis peristiwa keselamatan Cara menggunakan fungsi pengelogan sistem CentOS untuk menganalisis peristiwa keselamatan Jul 05, 2023 pm 09:37 PM

Cara menggunakan fungsi pengelogan sistem CentOS untuk menganalisis peristiwa keselamatan Pengenalan: Dalam persekitaran rangkaian hari ini, peristiwa keselamatan dan gelagat serangan semakin meningkat dari hari ke hari. Untuk melindungi keselamatan sistem, adalah penting untuk mengesan dan bertindak balas terhadap ancaman keselamatan tepat pada masanya. Sistem CentOS menyediakan fungsi pengelogan yang berkuasa yang boleh membantu kami menganalisis dan memantau peristiwa keselamatan dalam sistem. Artikel ini akan memperkenalkan cara menggunakan fungsi pengelogan sistem CentOS untuk menganalisis peristiwa keselamatan dan menyediakan contoh kod yang berkaitan. 1. Rakaman log konfigurasi dalam sistem CentOS

Bagaimana untuk mengenal pasti dan menangani kelemahan keselamatan dalam sistem CentOS Bagaimana untuk mengenal pasti dan menangani kelemahan keselamatan dalam sistem CentOS Jul 05, 2023 pm 09:00 PM

Cara mengenal pasti dan menangani kelemahan keselamatan dalam sistem CentOS Dalam era Internet, kelemahan keselamatan adalah penting untuk perlindungan sistem dan data. Sebagai pengedaran Linux yang popular, CentOS juga berbeza daripada sistem pengendalian lain kerana ia memerlukan pengguna untuk mengenal pasti dan membaiki kelemahan keselamatan tepat pada masanya. Artikel ini akan memperkenalkan pembaca tentang cara mengenal pasti dan menangani kelemahan keselamatan dalam sistem CentOS, dan menyediakan beberapa contoh kod untuk pembaikan kerentanan. 1. Pengenalpastian Kerentanan Menggunakan Alat Pengimbasan Kerentanan Alat pengimbasan kerentanan ialah kaedah biasa untuk mengenal pasti kelemahan keselamatan yang wujud dalam sistem.

Bagaimana untuk menangani isu log fail sistem fail dan log audit fail serentak dalam bahasa Go? Bagaimana untuk menangani isu log fail sistem fail dan log audit fail serentak dalam bahasa Go? Oct 09, 2023 pm 11:57 PM

Bagaimana untuk menangani isu log fail sistem fail dan log audit fail serentak dalam bahasa Go? Dalam bahasa Go, berurusan dengan log fail sistem fail dan isu log audit untuk fail serentak adalah keperluan biasa. Bahasa Go menyediakan pelbagai mekanisme untuk mengendalikan operasi fail serentak, seperti mekanisme kunci, paip, coroutine, dsb. Artikel ini akan memperkenalkan cara mengendalikan isu log fail sistem fail dan log audit dalam bahasa Go dan memberikan contoh kod khusus. Pertama, kita perlu memahami cara membuat dan menulis fail. Dalam bahasa Go, anda boleh menggunakan pakej os untuk membuat fail

See all articles