Linux-ის აუდიტის ჩარჩო: ყველაფერი Auditd ბრძანების შესახებ

Linux-ის აუდიტის ჩარჩო: ყველაფერი Auditd ბრძანების შესახებ

Linux-ის აუდიტის ჩარჩო: ყველაფერი Auditd ბრძანების შესახებ

რამდენიმე დღის წინ, თებერვლიდან დაწყებული, ავედით ა სპეციალური პოსტი დიდი ძირითადი ბრძანებების კოლექცია (ძირითადი და შუალედური) ხელმისაწვდომია GNU/Linux-ზე დაფუძნებულ ყველაზე თავისუფალ და ღია ოპერაციულ სისტემებზე. შესაბამისად, ზოგიერთი იყო ძალიან მარტივი და რომლითაც შეიძლებოდა საქაღალდეებითა და ფაილებით მანიპულირება და მათზე ინფორმაციის ჩვენება. მაშინ როცა სხვები უფრო რთული იყო და რომლითაც შეიძლებოდა კონფიგურაციებისა და პარამეტრების მართვა.

მაგრამ ეს კოლექცია მხოლოდ მოკრძალებულს ფარავდა ლინუქსის 60 ბრძანება. და იმის გათვალისწინებით, რომ საშუალოდ ასობით ბრძანება ხელმისაწვდომია GNU/Linux დისტრიბუციების უმეტესობაში, დროა, ნელ-ნელა მივმართოთ სხვა მსგავს ან უფრო მნიშვნელოვან, მოწინავე ან სპეციალიზებულ ბრძანებებს. როგორიცაა, Linux Auditd ბრძანება o "Linux-ის აუდიტის ჩარჩო", რომელსაც დღეს ამ პოსტში შევეხებით.

Linux-ის ბრძანებები: ყველაზე აუცილებელი 2023 წელს დასაუფლებლად

Linux-ის ბრძანებები: ყველაზე აუცილებელი 2023 წელს დასაუფლებლად

მაგრამ, სანამ დაიწყებდეთ ამ საინტერესო პოსტს Linux Auditd ბრძანება o "Linux-ის აუდიტის ჩარჩო", ჩვენ გირჩევთ წინა პუბლიკაციას, მოგვიანებით წასაკითხად:

Linux-ის ბრძანებები: ყველაზე აუცილებელი 2023 წელს დასაუფლებლად
დაკავშირებული სტატია:
Linux-ის ბრძანებები: ყველაზე აუცილებელი 2023 წელს დასაუფლებლად

Linux აუდიტის ჩარჩო: ძლიერი Linux აუდიტის გარემო

Linux აუდიტის ჩარჩო: ძლიერი Linux აუდიტის გარემო

რა არის Auditd Command (Linux Audit Framework)?

მოკლედ, შეგვიძლია აღვწეროთ ნათქვამი აუდიტის ბრძანება როგორც პროგრამული ინსტრუმენტი (ჩარჩო) აუდიტი Linux-ისთვის, რომელიც უზრუნველყოფს ა CAPP შესაბამისი აუდიტის სისტემა (კონტროლირებული წვდომის დაცვის პროფილი, ინგლისურად, ან კონტროლირებადი წვდომის დაცვის პროფილი, ესპანურად). Ასე რომ, ეს არის შეუძლია ინფორმაციის საიმედოდ შეგროვება Linux ოპერაციული სისტემის უსაფრთხოებისთვის შესაბამისი (ან არა) მოვლენის შესახებ.

შესაბამისად, იდეალურია დაგვიჭიროთ მხარი დამზადებისას OS-ში განხორციელებული მოქმედებების მონიტორინგი. ამ გზით, Auditd ბრძანება ან Linux აუდიტის ჩარჩო (Linux Audit Framework ან LAF) შეუძლია დაგვეხმაროს შენარჩუნებაში ჩვენი ყველაზე უსაფრთხო ოპერაციული სისტემა, იმის წყალობით, რომ გვაძლევს საჭირო საშუალებებს, რათა გავაანალიზოთ რა ხდება მასში დეტალების დიდი დონით.

თუმცა, და როგორც უნდა გავიგოთ, არ იძლევა დამატებით თავდაჯერებულობას, ანუ ის არ იცავს ჩვენს OS-ს კოდის გაუმართაობისგან ან რაიმე სახის ექსპლუატაციისგან მავნე პროგრამული უზრუნველყოფის ან ინტრუზიული შეტევებისგან. მაგრამ, ის სასარგებლოა პოტენციური პრობლემების დასადგენად შემდგომი ანალიზისა და კორექტირებისთვის., ამგვარად, მიიღონ დამატებითი უსაფრთხოების ზომები მათი შერბილების და თუნდაც თავიდან აცილების მიზნით. და ბოლოს, ის ძვალი ის მუშაობს ბირთვის მიერ მოხსენებული მოვლენების მოსმენით და მათი ჩაწერით ჟურნალის ფაილში შემდგომი ანალიზისთვის და მომხმარებლისთვის მოხსენებით.

ეს არის მომხმარებლის სივრცის ხელსაწყოები უსაფრთხოების აუდიტისთვის. აუდიტის პაკეტი შეიცავს userland-ის პროგრამებს Linux-ის ბირთვის აუდიტის ქვესისტემის მიერ გენერირებული აუდიტის ჟურნალების შესანახად და მოსაძიებლად, 2.6 ვერსიიდან მოყოლებული. აუდიტირებული პაკეტი (Debian-ზე)

როგორ დააინსტალიროთ და გამოიყენოთ Auditd ბრძანება?

როგორ დააინსტალიროთ და გამოიყენოთ Auditd ბრძანება?

ბრძანებების უმეტესობის მსგავსად, ტერმინალის (CLI) საშუალებით, მისი მარტივად და რუტინული ინსტალაცია შესაძლებელია. თქვენი GNU/Linux Distro-ის ნაგულისხმევი ან სასურველი პაკეტის მენეჯერის გამოყენებით.

მაგალითად, Debian GNU / Linux და წარმოებულები იქნება:

sudo apt install auditd

ამასობაში, Fedora GNU/Linux და Red Hatდა მისი მსგავსი იქნება:

sudo dnf install auditd
sudo yum install audit

და მისი ძირითადი და ნაგულისხმევი გამოყენებისთვის საჭიროა მხოლოდ შემდეგი ბრძანების ბრძანებების შესრულება:

  • შეამოწმეთ შესრულების სტატუსი
sudo systemctl status audit
  • ჩართეთ ფონური სერვისი
sudo systemctl enable auditd
  • იხილეთ ამჟამად კონფიგურირებული წესები
sudo auditctl -l
  • ჩვენების წესების შექმნა (საათი) ან კონტროლი (sycall)
sudo auditctl -w /carpeta/archivo -p permisos-otorgados
sudo auditctl -a action,filter -S syscall -F field=value -k keyword
  • მართეთ ყველა შექმნილი წესი
sudo vim /etc/audit/audit.rules
  • ჩამოთვალეთ ყველა მოვლენა, რომელიც დაკავშირებულია კონკრეტულ პროცესთან მისი PID, ასოცირებული საკვანძო სიტყვის, ბილიკის ან ფაილის ან სისტემის ზარების მიხედვით.
sudo ausearch -p PID
sudo ausearch -k keyword
sudo ausearch -f ruta
sudo ausearch -sc syscall
  • შექმენით აუდიტის ანგარიშები
sudo aureport -n
sudo aureport --summary
sudo aureport -f --summary
sudo aureport -l --summary
sudo aureport --failed
  • თვალყური ადევნეთ პროცესის შესრულებას
sudo autracet /ruta/comando

Sin ემბარგო, რომ მეტი გაიგოთ ამის შესახებ ჩვენ გირჩევთ შეისწავლოთ შემდეგი ბმულები:

მიმოხილვა: ბანერის პოსტი 2021

რეზიუმე

მოკლედ, ვიმედოვნებთ, რომ ეს პუბლიკაცია ეხება ძლიერი აუდიტის გარემო ინტეგრირებული GNU/Linux-ში ცნობილია "Linux-ის აუდიტის ჩარჩო", რომელიც უზრუნველყოფილია მეშვეობით Linux Auditd ბრძანება, დაუშვას ბევრი, ძალა აუდიტი (შემოწმება და შეფასება) GNU/Linux-ზე დაფუძნებული მისი თავისუფალი და ღია ოპერაციული სისტემების მთელი აქტივობა. ამრიგად, მათ შეუძლიათ ადვილად აღმოაჩინონ და შეასწორონ ნებისმიერი ანომალიური, შეუსაბამო ან მავნე კონფიგურაცია ან აქტივობა.

და ბოლოს, არ დაგავიწყდეთ თქვენი აზრის გამოხატვა დღევანდელ თემაზე, კომენტარების საშუალებით. და თუ მოგეწონათ ეს პოსტი, არ შეწყვიტო სხვებთან გაზიარება. ასევე, გახსოვდეთ ეწვიეთ ჩვენს მთავარ გვერდს en «FromLinux» მეტი სიახლეების გასაცნობად და შემოუერთდით ჩვენს ოფიციალურ არხს Telegram DesdeLinux- ისგან, დასავლეთი ჯგუფი დამატებითი ინფორმაციისთვის დღევანდელ თემაზე.


იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.