लिनक्स ऑडिट फ्रेमवर्क: ऑडिट कमांड के बारे में सब कुछ
कुछ दिन पहले, फरवरी से शुरू होकर, हम एक में सवार हुए विशेष पोस्ट एक महान आवश्यक आदेशों का संग्रह (मूल और मध्यवर्ती) GNU/Linux पर आधारित अधिकांश मुफ़्त और खुले ऑपरेटिंग सिस्टम पर उपलब्ध है। नतीजतन, कुछ बहुत ही सरल थे, और जिनके साथ फ़ोल्डर्स और फाइलों में हेरफेर किया जा सकता था, और उन पर जानकारी प्रदर्शित की जा सकती थी। जबकि अन्य अधिक जटिल थे, और जिसके साथ कॉन्फ़िगरेशन और पैरामीटर प्रबंधित किए जा सकते थे।
लेकिन, इस संग्रह में केवल एक मामूली शामिल है 60 लिनक्स कमांड. और यह देखते हुए कि, औसतन, अधिकांश GNU/Linux वितरणों में सैकड़ों कमांड उपलब्ध हैं, यह समय है, थोड़ा-थोड़ा करके, अन्य समान या अधिक महत्वपूर्ण, उन्नत या विशिष्ट लोगों को संबोधित करने के लिए। जैसे की लिनक्स ऑडिट कमांड o "लिनक्स ऑडिट फ्रेमवर्क"जिसे हम आज इस पोस्ट में संबोधित करेंगे।
लिनक्स कमांड: वर्ष 2023 में मास्टर करने के लिए सबसे आवश्यक
लेकिन, इस दिलचस्प पोस्ट को शुरू करने से पहले लिनक्स ऑडिट कमांड o "लिनक्स ऑडिट फ्रेमवर्क", हम पिछले प्रकाशन की अनुशंसा करते हैं, बाद में पढ़ने के लिए:
अनुक्रमणिका
लिनक्स ऑडिट फ्रेमवर्क: शक्तिशाली लिनक्स ऑडिटिंग वातावरण
ऑडिट कमांड (लिनक्स ऑडिट फ्रेमवर्क) क्या है?
संक्षेप में, हम कहा वर्णन कर सकते हैं ऑडिट कमांड के रूप में, एक सॉफ्टवेयर उपकरण (फ्रेमवर्क) लिनक्स के लिए ऑडिटिंग, जो एक प्रदान करता है सीएपीपी अनुपालन लेखा परीक्षा प्रणाली (नियंत्रित पहुँच सुरक्षा प्रोफ़ाइल, अंग्रेजी में, या नियंत्रित पहुँच सुरक्षा प्रोफ़ाइल, स्पेनिश में)। सो है विश्वसनीय रूप से जानकारी एकत्र करने में सक्षम लिनक्स ऑपरेटिंग सिस्टम में सुरक्षा के लिए प्रासंगिक (या नहीं) किसी भी घटना के बारे में।
नतीजतन, बनाते समय हमारा समर्थन करना आदर्श है एक OS में किए गए कार्यों की निगरानी। इस तरह, ऑडिटड कमांड या लिनक्स ऑडिट फ्रेमवर्क (लिनक्स ऑडिट फ्रेमवर्क या एलएएफ) बनाए रखने में हमारी मदद कर सकता है हमारा सबसे सुरक्षित ओएस, हमें यह विश्लेषण करने के लिए आवश्यक साधन प्रदान करने के लिए धन्यवाद कि इसमें बड़े स्तर के विवरण के साथ क्या होता है।
हालाँकि, और जैसा कि समझा जाना है, अतिरिक्त आत्मविश्वास प्रदान नहीं करता है, यानी, यह हमारे ओएस को कोड की खराबी या दुर्भावनापूर्ण सॉफ़्टवेयर या दखल देने वाले हमलों से किसी भी प्रकार के शोषण से बचाता नहीं है। लेकिन, यह आगे के विश्लेषण और सुधार के लिए संभावित समस्याओं को ट्रैक करने के लिए उपयोगी है।, ऐसे में उन्हें कम करने और यहां तक कि उनसे बचने के लिए अतिरिक्त सुरक्षा उपाय करने के लिए। अंत में, वह एलएएफ यह कर्नेल द्वारा रिपोर्ट की गई घटनाओं को सुनकर और बाद में विश्लेषण के लिए लॉग फ़ाइल में लॉगिंग करके और उपयोगकर्ता को वापस रिपोर्ट करके काम करता है।
यह सुरक्षा ऑडिटिंग के लिए एक यूजर स्पेस टूल है। ऑडिट पैकेज में संस्करण 2.6 के बाद से लिनक्स कर्नेल ऑडिट सबसिस्टम द्वारा उत्पन्न ऑडिट लॉग को स्टोर करने और खोजने के लिए यूजरलैंड यूटिलिटीज शामिल हैं। ऑडिट पैकेज (डेबियन पर)
आप ऑडिट कमांड को कैसे स्थापित और उपयोग करते हैं?
अधिकांश आदेशों की तरह, टर्मिनल (सीएलआई) के माध्यम से इसे आसानी से और नियमित रूप से स्थापित किया जा सकता है। अपने जीएनयू/लिनक्स डिस्ट्रो के डिफ़ॉल्ट या पसंदीदा पैकेज मैनेजर का उपयोग करना.
उदाहरण के लिए, डेबियन जीएनयू / लिनक्स और डेरिवेटिव होंगे:
sudo apt install auditd
इसी दौरान फेडोरा जीएनयू/लिनक्स और रेड हैट, और इसके समान होगा:
sudo dnf install auditd
sudo yum install audit
और इसके मूल और डिफ़ॉल्ट उपयोग के लिए, केवल निम्नलिखित कमांड ऑर्डर निष्पादित करना आवश्यक है:
- निष्पादन स्थिति की जाँच करें
sudo systemctl status audit
- पृष्ठभूमि सेवा सक्षम करें
sudo systemctl enable auditd
- वर्तमान में कॉन्फ़िगर किए गए नियम देखें
sudo auditctl -l
- प्रदर्शन नियम (घड़ी) या नियंत्रण (syscall) का निर्माण
sudo auditctl -w /carpeta/archivo -p permisos-otorgados
sudo auditctl -a action,filter -S syscall -F field=value -k keyword
- बनाए गए सभी नियमों को प्रबंधित करें
sudo vim /etc/audit/audit.rules
- उन सभी घटनाओं को सूचीबद्ध करें जिनका किसी विशिष्ट प्रक्रिया से संबंधित पीआईडी, संबद्ध कीवर्ड, पथ या फ़ाइल या सिस्टम कॉल के अनुसार संबंध है।
sudo ausearch -p PID
sudo ausearch -k keyword
sudo ausearch -f ruta
sudo ausearch -sc syscall
- ऑडिट रिपोर्ट जेनरेट करें
sudo aureport -n
sudo aureport --summary
sudo aureport -f --summary
sudo aureport -l --summary
sudo aureport --failed
- एक प्रक्रिया के निष्पादन का पता लगाएं
sudo autracet /ruta/comando
हालांकि, इसके बारे में और जानने के लिए हम निम्नलिखित लिंक की खोज करने की सलाह देते हैं:
- डेबियन मैनपेज: ऑडिट
- सरकारी वेबसाइट
- GitHub पर आधिकारिक अनुभाग
- आर्कलिंक्स विकी: ऑडिट
- Red Hat Linux सुरक्षा गाइड: सिस्टम चैप्टर का अंकेक्षण
- SUSE सुरक्षा गाइड: लिनक्स ऑडिट फ्रेमवर्क अध्याय
- OpenSUSE सुरक्षा और हार्डनिंग गाइड: अध्याय लिनक्स फ्रेमवर्क ऑडिट
सारांश
संक्षेप में, हम आशा करते हैं कि यह प्रकाशन इससे संबंधित है GNU/Linux में एकीकृत शक्तिशाली ऑडिटिंग वातावरण के रूप में जाना जाता है "लिनक्स ऑडिट फ्रेमवर्क"के माध्यम से प्रदान किया जाता है लिनक्स ऑडिट कमांड, बहुतों को अनुमति दें, शक्ति ऑडिट (जांच और मूल्यांकन) GNU/Linux पर आधारित इसके मुफ़्त और खुले ऑपरेटिंग सिस्टम की सभी गतिविधियाँ। और इस प्रकार, वे आसानी से किसी भी विषम, अनुचित या हानिकारक कॉन्फ़िगरेशन या गतिविधि का तुरंत पता लगा सकते हैं और उसे ठीक कर सकते हैं।
अंत में, टिप्पणियों के माध्यम से आज के विषय पर अपनी राय देना न भूलें। और अगर आपको यह पोस्ट अच्छा लगा हो तो इसे दूसरों के साथ साझा करना बंद न करें. इसके अलावा, याद रखें हमारे होम पेज पर जाएँ en «FromLinux» अधिक समाचारों का पता लगाने के लिए, और हमारे आधिकारिक चैनल से जुड़ें देसदेलिनक्स से टेलीग्राम, पश्चिम समूह आज के विषय पर अधिक जानकारी के लिए।
पहली टिप्पणी करने के लिए