centos 日志审计

本文介绍了Linux审计系统的关键工具,如auditctl、aureport和ausearch的使用,包括监控文件变更、生成审计报告和查找事件。通过auditctl-w命令可以监控文件权限变化,但需写入规则文件以实现持久化。ausearch则可用于按事件ID、命令或关键词搜索日志。审计日志存储在/var/log/audit/audit.log。关键词涉及:审计规则、日志分析、系统监控。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、auditctl : 即时控制审计守护进程的行为的工具,比如如添加规则等等。

audtitctl -l #查看规则

auditctl -D #清空规则

2、aureport : 查看和生成审计报告的工具。

aureport -l #生成登录审计报告

3、ausearch : 查找审计事件的工具

ausearch -i -p 4096

4、autrace : 一个用于跟踪进程的命令。

autrace -r /usr/sbin/anacron

/etc/audit/audit.rules : 记录审计规则的文件。

/etc/audit/rules.d/ : 规则子目录,可以直接在这里面添加.rules文件生效配置

/etc/audit/auditd.conf : auditd工具的配置文件。

/var/log/audit/audit.log : 默认日志路径

1、监控文件或者目录的更改

auditctl -w /etc/passwd -p rwxa

-w path : 指定要监控的路径,上面的命令指定了监控的文件路径 /etc/passwd

-p : 指定触发审计的文件或者目录的访问权限

rwxa : 指定的触发条件,r 读取权限,w 写入权限,x 执行权限,a 属性(attr)

运行这条命令之后就开始监控了,但是机器重启之后就失效了,因此要永久生效就需要写到规则文件里面。

vim /etc/auditd/rules.d/auditd.rules

将auditctl的命令参数写到这个文件里面即可。

2、查找日志ausearch

-a number #只显示事件ID为指定数字的日志信息,如只显示926事件:ausearch -a 926

-c commond #只显示和指定命令有关的事件,如只显示rm命令产生的事件:auserach -c rm

-i #显示出的信息更清晰,如事件时间、相关用户名都会直接显示出来,而不再是数字形式

-k #显示出和之前auditctl -k所定义的关键词相匹配的事件信息

3、日志字段说明

参数说明:

time :审计时间。

name :审计对象

cwd :当前路径

syscall :相关的系统调用

auid :审计用户ID

uid和 gid :访问文件的用户ID和用户组ID

comm :用户访问文件的命令

exe :上面命令的可执行文件路径

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值