लिनक्स ऑडिट फ्रेमवर्क: ऑडिट कमांड के बारे में सब कुछ

लिनक्स ऑडिट फ्रेमवर्क: ऑडिट कमांड के बारे में सब कुछ

लिनक्स ऑडिट फ्रेमवर्क: ऑडिट कमांड के बारे में सब कुछ

कुछ दिन पहले, फरवरी से शुरू होकर, हम एक में सवार हुए विशेष पोस्ट एक महान आवश्यक आदेशों का संग्रह (मूल और मध्यवर्ती) GNU/Linux पर आधारित अधिकांश मुफ़्त और खुले ऑपरेटिंग सिस्टम पर उपलब्ध है। नतीजतन, कुछ बहुत ही सरल थे, और जिनके साथ फ़ोल्डर्स और फाइलों में हेरफेर किया जा सकता था, और उन पर जानकारी प्रदर्शित की जा सकती थी। जबकि अन्य अधिक जटिल थे, और जिसके साथ कॉन्फ़िगरेशन और पैरामीटर प्रबंधित किए जा सकते थे।

लेकिन, इस संग्रह में केवल एक मामूली शामिल है 60 लिनक्स कमांड. और यह देखते हुए कि, औसतन, अधिकांश GNU/Linux वितरणों में सैकड़ों कमांड उपलब्ध हैं, यह समय है, थोड़ा-थोड़ा करके, अन्य समान या अधिक महत्वपूर्ण, उन्नत या विशिष्ट लोगों को संबोधित करने के लिए। जैसे की लिनक्स ऑडिट कमांड o "लिनक्स ऑडिट फ्रेमवर्क"जिसे हम आज इस पोस्ट में संबोधित करेंगे।

लिनक्स कमांड: वर्ष 2023 में मास्टर करने के लिए सबसे आवश्यक

लिनक्स कमांड: वर्ष 2023 में मास्टर करने के लिए सबसे आवश्यक

लेकिन, इस दिलचस्प पोस्ट को शुरू करने से पहले लिनक्स ऑडिट कमांड o "लिनक्स ऑडिट फ्रेमवर्क", हम पिछले प्रकाशन की अनुशंसा करते हैं, बाद में पढ़ने के लिए:

लिनक्स कमांड: वर्ष 2023 में मास्टर करने के लिए सबसे आवश्यक
संबंधित लेख:
लिनक्स कमांड: वर्ष 2023 में मास्टर करने के लिए सबसे आवश्यक

लिनक्स ऑडिट फ्रेमवर्क: शक्तिशाली लिनक्स ऑडिटिंग वातावरण

लिनक्स ऑडिट फ्रेमवर्क: शक्तिशाली लिनक्स ऑडिटिंग वातावरण

ऑडिट कमांड (लिनक्स ऑडिट फ्रेमवर्क) क्या है?

संक्षेप में, हम कहा वर्णन कर सकते हैं ऑडिट कमांड के रूप में, एक सॉफ्टवेयर उपकरण (फ्रेमवर्क) लिनक्स के लिए ऑडिटिंग, जो एक प्रदान करता है सीएपीपी अनुपालन लेखा परीक्षा प्रणाली (नियंत्रित पहुँच सुरक्षा प्रोफ़ाइल, अंग्रेजी में, या नियंत्रित पहुँच सुरक्षा प्रोफ़ाइल, स्पेनिश में)। सो है विश्वसनीय रूप से जानकारी एकत्र करने में सक्षम लिनक्स ऑपरेटिंग सिस्टम में सुरक्षा के लिए प्रासंगिक (या नहीं) किसी भी घटना के बारे में।

नतीजतन, बनाते समय हमारा समर्थन करना आदर्श है एक OS में किए गए कार्यों की निगरानी। इस तरह, ऑडिटड कमांड या लिनक्स ऑडिट फ्रेमवर्क (लिनक्स ऑडिट फ्रेमवर्क या एलएएफ) बनाए रखने में हमारी मदद कर सकता है हमारा सबसे सुरक्षित ओएस, हमें यह विश्लेषण करने के लिए आवश्यक साधन प्रदान करने के लिए धन्यवाद कि इसमें बड़े स्तर के विवरण के साथ क्या होता है।

हालाँकि, और जैसा कि समझा जाना है, अतिरिक्त आत्मविश्वास प्रदान नहीं करता है, यानी, यह हमारे ओएस को कोड की खराबी या दुर्भावनापूर्ण सॉफ़्टवेयर या दखल देने वाले हमलों से किसी भी प्रकार के शोषण से बचाता नहीं है। लेकिन, यह आगे के विश्लेषण और सुधार के लिए संभावित समस्याओं को ट्रैक करने के लिए उपयोगी है।, ऐसे में उन्हें कम करने और यहां तक ​​कि उनसे बचने के लिए अतिरिक्त सुरक्षा उपाय करने के लिए। अंत में, वह एलएएफ यह कर्नेल द्वारा रिपोर्ट की गई घटनाओं को सुनकर और बाद में विश्लेषण के लिए लॉग फ़ाइल में लॉगिंग करके और उपयोगकर्ता को वापस रिपोर्ट करके काम करता है।

यह सुरक्षा ऑडिटिंग के लिए एक यूजर स्पेस टूल है। ऑडिट पैकेज में संस्करण 2.6 के बाद से लिनक्स कर्नेल ऑडिट सबसिस्टम द्वारा उत्पन्न ऑडिट लॉग को स्टोर करने और खोजने के लिए यूजरलैंड यूटिलिटीज शामिल हैं। ऑडिट पैकेज (डेबियन पर)

आप ऑडिट कमांड को कैसे स्थापित और उपयोग करते हैं?

आप ऑडिट कमांड को कैसे स्थापित और उपयोग करते हैं?

अधिकांश आदेशों की तरह, टर्मिनल (सीएलआई) के माध्यम से इसे आसानी से और नियमित रूप से स्थापित किया जा सकता है। अपने जीएनयू/लिनक्स डिस्ट्रो के डिफ़ॉल्ट या पसंदीदा पैकेज मैनेजर का उपयोग करना.

उदाहरण के लिए, डेबियन जीएनयू / लिनक्स और डेरिवेटिव होंगे:

sudo apt install auditd

इसी दौरान फेडोरा जीएनयू/लिनक्स और रेड हैट, और इसके समान होगा:

sudo dnf install auditd
sudo yum install audit

और इसके मूल और डिफ़ॉल्ट उपयोग के लिए, केवल निम्नलिखित कमांड ऑर्डर निष्पादित करना आवश्यक है:

  • निष्पादन स्थिति की जाँच करें
sudo systemctl status audit
  • पृष्ठभूमि सेवा सक्षम करें
sudo systemctl enable auditd
  • वर्तमान में कॉन्फ़िगर किए गए नियम देखें
sudo auditctl -l
  • प्रदर्शन नियम (घड़ी) या नियंत्रण (syscall) का निर्माण
sudo auditctl -w /carpeta/archivo -p permisos-otorgados
sudo auditctl -a action,filter -S syscall -F field=value -k keyword
  • बनाए गए सभी नियमों को प्रबंधित करें
sudo vim /etc/audit/audit.rules
  • उन सभी घटनाओं को सूचीबद्ध करें जिनका किसी विशिष्ट प्रक्रिया से संबंधित पीआईडी, संबद्ध कीवर्ड, पथ या फ़ाइल या सिस्टम कॉल के अनुसार संबंध है।
sudo ausearch -p PID
sudo ausearch -k keyword
sudo ausearch -f ruta
sudo ausearch -sc syscall
  • ऑडिट रिपोर्ट जेनरेट करें
sudo aureport -n
sudo aureport --summary
sudo aureport -f --summary
sudo aureport -l --summary
sudo aureport --failed
  • एक प्रक्रिया के निष्पादन का पता लगाएं
sudo autracet /ruta/comando

हालांकि, इसके बारे में और जानने के लिए हम निम्नलिखित लिंक की खोज करने की सलाह देते हैं:

राउंडअप: बैनर पोस्ट 2021

सारांश

संक्षेप में, हम आशा करते हैं कि यह प्रकाशन इससे संबंधित है GNU/Linux में एकीकृत शक्तिशाली ऑडिटिंग वातावरण के रूप में जाना जाता है "लिनक्स ऑडिट फ्रेमवर्क"के माध्यम से प्रदान किया जाता है लिनक्स ऑडिट कमांड, बहुतों को अनुमति दें, शक्ति ऑडिट (जांच और मूल्यांकन) GNU/Linux पर आधारित इसके मुफ़्त और खुले ऑपरेटिंग सिस्टम की सभी गतिविधियाँ। और इस प्रकार, वे आसानी से किसी भी विषम, अनुचित या हानिकारक कॉन्फ़िगरेशन या गतिविधि का तुरंत पता लगा सकते हैं और उसे ठीक कर सकते हैं।

अंत में, टिप्पणियों के माध्यम से आज के विषय पर अपनी राय देना न भूलें। और अगर आपको यह पोस्ट अच्छा लगा हो तो इसे दूसरों के साथ साझा करना बंद न करें. इसके अलावा, याद रखें हमारे होम पेज पर जाएँ en «FromLinux» अधिक समाचारों का पता लगाने के लिए, और हमारे आधिकारिक चैनल से जुड़ें देसदेलिनक्स से टेलीग्राम, पश्चिम समूह आज के विषय पर अधिक जानकारी के लिए।


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।