Kerangka Audit Linux: Semua Tentang Perintah Auditd

Kerangka Audit Linux: Semua Tentang Perintah Auditd

Kerangka Audit Linux: Semua Tentang Perintah Auditd

Beberapa hari yang lalu, mulai bulan Februari, kami naik a pos khusus yang hebat kumpulan perintah penting (dasar dan menengah) tersedia di sebagian besar sistem operasi bebas dan terbuka berbasis GNU/Linux. Akibatnya, beberapa sangat sederhana, dan folder dan file mana yang dapat dimanipulasi, dan informasi ditampilkan di dalamnya. Sementara yang lain lebih kompleks, dan dengan konfigurasi dan parameter mana yang dapat dikelola.

Tapi, koleksi ini hanya menutupi seadanya 60 perintah linux. Dan mengingat bahwa, rata-rata, ada ratusan perintah yang tersedia di sebagian besar Distribusi GNU/Linux, inilah saatnya, sedikit demi sedikit, untuk menangani perintah lain yang serupa atau lebih penting, lanjutan, atau terspesialisasi. Seperti Perintah Auditd Linux o "Kerangka Audit Linux", yang akan kami bahas hari ini di pos ini.

Perintah Linux: Yang paling penting untuk dikuasai di tahun 2023

Perintah Linux: Yang paling penting untuk dikuasai di tahun 2023

Tapi, sebelum memulai posting menarik ini tentang Perintah Auditd Linux o "Kerangka Audit Linux", kami merekomendasikan publikasi sebelumnya, untuk dibaca nanti:

Perintah Linux: Yang paling penting untuk dikuasai di tahun 2023
Artikel terkait:
Perintah Linux: Yang paling penting untuk dikuasai di tahun 2023

Kerangka Audit Linux: Lingkungan audit Linux yang kuat

Kerangka Audit Linux: Lingkungan audit Linux yang kuat

Apa itu Perintah Auditd (Kerangka Audit Linux)?

Secara singkat, kita bisa menggambarkan kata perintah audit sebagai, alat perangkat lunak (kerangka kerja) audit untuk Linux, yang menyediakan a Sistem audit yang sesuai dengan CAPP (Profil Perlindungan Akses Terkendali, dalam bahasa Inggris, atau Profil Perlindungan Akses Terkendali, dalam bahasa Spanyol). Begitulah mampu mengumpulkan informasi dengan andal tentang peristiwa apa pun yang relevan (atau tidak) untuk keamanan di sistem operasi Linux.

Oleh karena itu, sangat ideal untuk mendukung kami saat membuat pemantauan tindakan yang dilakukan dalam OS. Dengan cara ini, perintah Auditd atau Kerangka Audit Linux (Kerangka Audit Linux atau LAF) dapat membantu kami memelihara OS kami yang paling aman, terima kasih telah memberi kami sarana yang diperlukan untuk menganalisis apa yang terjadi di dalamnya dengan tingkat detail yang luar biasa.

Namun, dan seperti yang harus dipahami, tidak memberikan kepercayaan diri tambahan, yaitu, tidak melindungi OS kami dari kerusakan kode atau jenis eksploitasi apa pun oleh perangkat lunak berbahaya atau serangan yang mengganggu. Tetapi, Ini berguna untuk melacak potensi masalah untuk analisis dan koreksi lebih lanjut., sedemikian rupa, untuk mengambil langkah-langkah keamanan tambahan untuk mengurangi dan bahkan menghindarinya. Akhirnya, The TULANG ini bekerja dengan mendengarkan peristiwa yang dilaporkan oleh kernel dan mencatatnya ke file log untuk analisis selanjutnya dan melaporkan kembali ke pengguna.

Ini adalah alat ruang pengguna untuk audit keamanan. Paket audit berisi utilitas userland untuk menyimpan dan mencari log audit yang dihasilkan oleh subsistem audit kernel Linux, dari versi 2.6 dan seterusnya. paket auditd (pada Debian)

Bagaimana Anda menginstal dan menggunakan perintah Auditd?

Bagaimana Anda menginstal dan menggunakan perintah Auditd?

Seperti kebanyakan perintah, melalui Terminal (CLI), dapat diinstal dengan mudah dan rutin. menggunakan manajer paket default atau pilihan dari Distro GNU/Linux Anda.

Sebagai contoh, di Debian GNU / Linux dan turunannya adalah:

sudo apt install auditd

Sementara itu di Fedora GNU/Linux dan Red Hat, dan yang serupa adalah:

sudo dnf install auditd
sudo yum install audit

Dan untuk penggunaan dasar dan defaultnya, hanya perlu menjalankan perintah perintah berikut:

  • Periksa status eksekusi
sudo systemctl status audit
  • Aktifkan layanan latar belakang
sudo systemctl enable auditd
  • Lihat aturan yang saat ini dikonfigurasi
sudo auditctl -l
  • Pembuatan aturan tampilan (watch) atau kontrol (syscall)
sudo auditctl -w /carpeta/archivo -p permisos-otorgados
sudo auditctl -a action,filter -S syscall -F field=value -k keyword
  • Kelola semua aturan yang dibuat
sudo vim /etc/audit/audit.rules
  • Cantumkan semua peristiwa yang berkaitan dengan proses tertentu menurut PID-nya, kata kunci terkait, jalur atau file atau panggilan sistem.
sudo ausearch -p PID
sudo ausearch -k keyword
sudo ausearch -f ruta
sudo ausearch -sc syscall
  • Menghasilkan laporan audit
sudo aureport -n
sudo aureport --summary
sudo aureport -f --summary
sudo aureport -l --summary
sudo aureport --failed
  • Melacak eksekusi suatu proses
sudo autracet /ruta/comando

Namun, untuk mempelajari lebih lanjut tentang itu Kami merekomendasikan menjelajahi tautan berikut:

Roundup: Posting spanduk 2021

ringkasan

Singkatnya, kami berharap bahwa publikasi ini terkait dengan lingkungan audit yang kuat terintegrasi dalam GNU/Linux dikenal sebagai "Kerangka Audit Linux", yang disediakan melalui Perintah Auditd Linux, izinkan banyak, kekuatan audit (memeriksa dan mengevaluasi) semua aktivitas sistem operasinya yang bebas dan terbuka berdasarkan GNU/Linux. Dan dengan demikian, mereka dapat dengan mudah mendeteksi dan memperbaiki konfigurasi atau aktivitas yang tidak normal, tidak sesuai atau berbahaya dengan segera.

Terakhir, jangan lupa untuk menyumbangkan pendapat Anda tentang topik hari ini, melalui komentar. Dan jika Anda menyukai posting ini, jangan berhenti berbagi dengan orang lain. Juga, ingat kunjungi halaman rumah kami en «DesdeLinux» untuk menjelajahi lebih banyak berita, dan bergabung dengan saluran resmi kami Telegram dari DesdeLinux, Barat kelompok untuk informasi lebih lanjut tentang topik hari ini.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.