সর্বাধিক শক্তিশালী পদ্ধতিগুলি অডিট করা হয়েছে বলে মনে হচ্ছে:
http://blog.ptsecurity.com/2010/11/requirement-10-track-and-monitor-all.html
অডিট করা মূলত সমস্ত সিস্টেম কলকে বাধা দেয় এবং সেগুলি আপনার বিধিগুলির সেটের বিপরীতে চেক করে। সুতরাং আপনার /etc/audit/audit.rules
ফাইলে আপনার নীচের মতো কিছু থাকবে:
# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.
# First rule - delete all
-D
# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320
# Feel free to add below this line. See auditctl man page
-a always,exit -F euid=0 -F perm=wxa -k ROOT_ACTION
সর্বশেষ নিয়মটি একমাত্র অ-ডিফল্ট নিয়ম।
এই পদ্ধতির প্রধান ত্রুটি (এবং বিকল্পগুলির সন্ধান করার সময় আমি এই প্রশ্নটি খুঁজে পেয়েছি) হ'ল কাঁচা লগ ফাইলগুলি বেশ ক্রিপ্টিক এবং কাঁচা লগ ফাইলটিতে অনুসন্ধানের প্রোগ্রামটি চালানোর পরে কেবল সহায়ক: ausearch
এই নিয়মের জন্য একটি উদাহরণ ক্যোয়ারী হ'ল:
ausearch -ts today -k ROOT_ACTION -f audit_me | aureport -i -f
একটি সাধারণ জ্ঞানের সমাধান সম্ভবত একটি ক্রোন তৈরি করা হবে যা আপনার কাঁচা নিরীক্ষিত লগগুলিকে জিজ্ঞাসা করবে এবং তারপরে সেগুলি আপনার লগিং সমাধানে প্রেরণ করবে।