আপডেট : মন্তব্যগুলিতে এবং ফলো-আপ প্রশ্নে আরও দুটি জিনিস পপ আপ হয়েছে:
auditd
এইভাবে ব্যবহার করা আপনার লগের পরিমাণ নাটকীয়ভাবে বাড়িয়ে তুলবে, বিশেষত যদি কমান্ডলাইনের মাধ্যমে সিস্টেমটি অতিরিক্ত ব্যবহার করা হয়। আপনার লগ ধরে রাখার নীতিটি সামঞ্জস্য করুন।
Auditd
হোস্টে যে লগগুলি তৈরি করা হয়েছে সেগুলি একই বাক্সের অন্যান্য ফাইলের মতোই সুরক্ষিত। আপনার লগগুলির অখণ্ডতা রক্ষার জন্য আপনার লগগুলি ELK বা গ্রেলগের মতো দূরবর্তী লগ সংগ্রহের সার্ভারে ফরোয়ার্ড করুন। প্লাস, উপরের পয়েন্টে যুক্ত করে এটি আরও আক্রমণাত্মকভাবে পুরানো লগগুলি মোছার মঞ্জুরি দেয়।
মাইকেল হ্যাম্পটনের পরামর্শ অনুসারে, auditd
এখানে কাজের সঠিক সরঞ্জাম।
আমি এটি একটি উবুন্টু ১২.১০ ইনস্টলসে পরীক্ষা করেছি, সুতরাং আপনার মাইলেজ অন্যান্য সিস্টেমে আলাদা হতে পারে।
ইনস্টল করুন auditd
:
apt-get install auditd
এই 2 লাইন যুক্ত করুন /etc/audit/audit.rules
:
-a প্রস্থান, সর্বদা -F আর্কাইজ = b64 -F euid = 0 -S সম্পাদন
-a প্রস্থান, সর্বদা -F আর্কাইজ = b32 -F euid = 0 -S সম্পাদন
এটি রুট ( euid=0
) দ্বারা চালিত সমস্ত কমান্ড ট্র্যাক করবে । দুটি নিয়ম কেন? execve
প্রাপ্ত syscall উভয় 32 এবং 64 বিট কোডে ট্র্যাক করা উচিত নয়।
auid=4294967295
লগগুলিতে বার্তাগুলি পরিত্রাণ পেতে , audit=1
কার্নেলের সিএমডিলাইন যুক্ত করুন (সম্পাদনা করে /etc/default/grub
)
লাইন রাখুন
session required pam_loginuid.so
লগইন ( /etc/pam.d/{login,kdm,sshd}
) প্রাসঙ্গিক সমস্ত পিএএম কনফিগারেশন ফাইলগুলিতে , তবে su
বা এর সাথে প্রাসঙ্গিক ফাইলগুলিতে নয় sudo
। এটি কল করার সময় বা auditd
কল করার সময় কলিং ব্যবহারকারীর uid
সঠিকভাবে পেতে দেয় ।sudo
su
$ আইডি -উ
1000
do সুডো এলএস /
বিন বুট ডেটা ইত্যাদির জন্য হোম initrd.img
$ সুডো সু -
# এলএস / ইত্যাদি
[...]
এটি এতে এর মতো কিছু অর্জন করবে /var/log/audit/auditd.log
:
----
time->Mon Feb 4 09:57:06 2013
type=PATH msg=audit(1359968226.239:576): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968226.239:576): item=0 name="/bin/ls" inode=2117 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968226.239:576): cwd="/home/user"
type=EXECVE msg=audit(1359968226.239:576): argc=2 a0="ls" a1="/"
type=SYSCALL msg=audit(1359968226.239:576): arch=c000003e syscall=59 success=yes exit=0 a0=10cfc48 a1=10d07c8 a2=10d5750 a3=7fff2eb2d1f0 items=2 ppid=26569 pid=26570 auid=1000 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm="ls" exe="/bin/ls" key=(null)
----
time->Mon Feb 4 09:57:06 2013
type=PATH msg=audit(1359968226.231:575): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968226.231:575): item=0 name="/usr/bin/sudo" inode=530900 dev=08:01 mode=0104755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968226.231:575): cwd="/home/user"
type=BPRM_FCAPS msg=audit(1359968226.231:575): fver=0 fp=0000000000000000 fi=0000000000000000 fe=0 old_pp=0000000000000000 old_pi=0000000000000000 old_pe=0000000000000000 new_pp=ffffffffffffffff new_pi=0000000000000000 new_pe=ffffffffffffffff
type=EXECVE msg=audit(1359968226.231:575): argc=3 a0="sudo" a1="ls" a2="/"
type=SYSCALL msg=audit(1359968226.231:575): arch=c000003e syscall=59 success=yes exit=0 a0=7fff327ecab0 a1=7fd330e1b958 a2=17cc8d0 a3=7fff327ec670 items=2 ppid=3933 pid=26569 auid=1000 uid=1000 gid=1000 euid=0 suid=0 fsuid=0 egid=1000 sgid=1000 fsgid=1000 tty=pts0 ses=1 comm="sudo" exe="/usr/bin/sudo" key=(null)
----
time->Mon Feb 4 09:57:09 2013
type=PATH msg=audit(1359968229.523:578): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968229.523:578): item=0 name="/bin/su" inode=44 dev=08:01 mode=0104755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968229.523:578): cwd="/home/user"
type=EXECVE msg=audit(1359968229.523:578): argc=2 a0="su" a1="-"
type=SYSCALL msg=audit(1359968229.523:578): arch=c000003e syscall=59 success=yes exit=0 a0=1ceec48 a1=1cef7c8 a2=1cf4750 a3=7fff083bd920 items=2 ppid=26611 pid=26612 auid=1000 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm="su" exe="/bin/su" key=(null)
----
time->Mon Feb 4 09:57:09 2013
type=PATH msg=audit(1359968229.519:577): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968229.519:577): item=0 name="/usr/bin/sudo" inode=530900 dev=08:01 mode=0104755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968229.519:577): cwd="/home/user"
type=BPRM_FCAPS msg=audit(1359968229.519:577): fver=0 fp=0000000000000000 fi=0000000000000000 fe=0 old_pp=0000000000000000 old_pi=0000000000000000 old_pe=0000000000000000 new_pp=ffffffffffffffff new_pi=0000000000000000 new_pe=ffffffffffffffff
type=EXECVE msg=audit(1359968229.519:577): argc=3 a0="sudo" a1="su" a2="-"
type=SYSCALL msg=audit(1359968229.519:577): arch=c000003e syscall=59 success=yes exit=0 a0=7fff327ecab0 a1=7fd330e1b958 a2=17cc8d0 a3=7fff327ec670 items=2 ppid=3933 pid=26611 auid=1000 uid=1000 gid=1000 euid=0 suid=0 fsuid=0 egid=1000 sgid=1000 fsgid=1000 tty=pts0 ses=1 comm="sudo" exe="/usr/bin/sudo" key=(null)
----
time->Mon Feb 4 09:57:09 2013
type=PATH msg=audit(1359968229.543:585): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968229.543:585): item=0 name="/bin/bash" inode=6941 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968229.543:585): cwd="/root"
type=EXECVE msg=audit(1359968229.543:585): argc=1 a0="-su"
type=SYSCALL msg=audit(1359968229.543:585): arch=c000003e syscall=59 success=yes exit=0 a0=13695a0 a1=7fffce08a3e0 a2=135a030 a3=7fffce08c200 items=2 ppid=26612 pid=26622 auid=1000 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm="bash" exe="/bin/bash" key=(null)
----
time->Mon Feb 4 09:57:11 2013
type=PATH msg=audit(1359968231.663:594): item=1 name=(null) inode=668682 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=PATH msg=audit(1359968231.663:594): item=0 name="/bin/ls" inode=2117 dev=08:01 mode=0100755 ouid=0 ogid=0 rdev=00:00
type=CWD msg=audit(1359968231.663:594): cwd="/root"
type=EXECVE msg=audit(1359968231.663:594): argc=3 a0="ls" a1="--color=auto" a2="/etc"
type=SYSCALL msg=audit(1359968231.663:594): arch=c000003e syscall=59 success=yes exit=0 a0=7fff8c709950 a1=7f91a12149d8 a2=1194c50 a3=7fff8c709510 items=2 ppid=26622 pid=26661 auid=1000 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm="ls" exe="/bin/ls" key=(null)
auid
কলাম ধারণ করে কলিং ব্যবহারকারীর uid
, যা আপনার সাথে এই ব্যবহারকারীর দ্বারা পরিচালিত কমান্ডের জন্য ফিল্টার পারবেন
ausearch -ua 1000
এটি এমনকি ব্যবহারকারীকে মূল হিসাবে চালিত কমান্ডগুলি তালিকাভুক্ত করবে।
সূত্র:
auditd
।