Jak auditovat Linux pomocí nástroje Auditd Tool a Ausearch

Jako správci systému, pracovníci podpůrné skupiny nebo jednoduše jako opatření udržující nejlepší úroveň kontroly jak na serveru, tak na klientských počítačích organizace, neustále kontroluje operační systém, aby byl o krok napřed před selháním, které může nastat a tím zachovat integritu a dostupnost systému i jeho rolí, služeb a prvků v něm uložených.

Co je audit LinuxuKdyž mluvíme o auditním systému v prostředí Linuxu, mluvíme o mechanismu, který poskytuje způsob, jak sledovat informace relevantní pro zabezpečení v uvedeném operačním systému.

Audit se skládá z prověření různých částí, které tvoří tento systém, konkrétně s kritickým hodnocením, a v případě potřeby z testů v různých oblastech zájmu.

Na základě tohoto konceptu bude dnes Solvetic analyzovat dva z nejlepších nástrojů pro proces auditu v Linuxu: auditd a ausearch.

Je důležité objasnit, že audit neposkytuje další zabezpečení operačního systému, ale může být použit k odhalení porušení zásad zabezpečení používaných v systému, a proto o nich musí mít odpovídající znalosti.

AuditdAuditd je auditovací systém Linuxu, který při vytváření záznamů v protokolu spoléhá na předkonfigurovaná pravidla a ukládá tak co nejvíce informací o událostech, které se v systému dějí.

Tyto shromážděné informace jsou klíčové pro kritická prostředí mise, aby bylo možné určit narušitele zásad zabezpečení a akce, které provedl, a umožnit tak soustředění všech akcí zabezpečení a nových zásad vytvořených v organizaci na zlepšení celého operačního prostředí.

Auditd je schopen zaznamenávat následující soubory protokolu

  • Datum, čas, typ a výsledek události.
  • Štítky citlivosti subjektu a objektu.
  • Přidružení události k identitě uživatele, který událost provedl.
  • Nasaďte všechny úpravy do konfigurace auditu a pokuste se získat přístup k souborům protokolu auditu.
  • Uložte všechna použití mechanismů ověřování, jako je SSH, Kerberos a další.
  • Je možné přepnout na jakoukoli důvěryhodnou databázi, například / etc / passwd.
  • Zaznamenává jakýkoli pokus o import nebo export informací do nebo ze systému.
  • Zahrnuje nebo vylučuje události na základě identity uživatele, tagů předmětu a objektu a dalších atributů.

PožadavkyStejným způsobem je použití systému auditu také nezbytným požadavkem pro řadu certifikací souvisejících s bezpečností, pokud je to v určitém okamžiku vyžadováno. Audit je navržen tak, aby splňoval nebo překračoval požadavky následujících celosvětových směrnic nebo certifikací shody:

  • Profil ochrany řízeného přístupu (CAPP)
  • Označený profil ochrany zabezpečení (LSPP)
  • Sada pravidel Základní kontrola přístupu (RSBAC)
  • Návod k obsluze Národního programu průmyslové bezpečnosti (NISPOM)
  • Federální zákon o řízení bezpečnosti informací (FISMA)
  • Průmysl platebních karet - Standard zabezpečení dat (PCI -DSS)
  • Příručky technické implementace zabezpečení (STIG)

Další výhodyNěkteré z dalších výhod používání auditovacího systému Linux jsou následující:

  • Ke spuštění systému, který jej činí soběstačným, nejsou nutné externí programy ani procesy.
  • Je vysoce konfigurovatelný, a proto nám umožňuje vidět jakoukoli operaci systému, který chceme.
  • Pomáhá detekovat nebo analyzovat potenciální kompromisy na úrovni zabezpečení systému.
  • Je schopen fungovat jako nezávislý detekční systém.
  • Může pracovat se systémy detekce narušení, které umožňují detekci narušení.
  • Je to zásadní nástroj pro audit forenzního vyšetřování.

Ačkoli se některé pojmy mohou zdát divné, pokud se zavazujeme k zabezpečení, je to nepochybně jedna z nejlepších možností.

1. Součásti auditovaného systému Linux auditd


Systém auditu má dvě základní součásti, kterými jsou:
  • Uživatelské aplikace a obslužné programy nebo nástroje
  • Zpracování systémových volání na úrovni jádra, které přijímá systémová volání z aplikací v uživatelském prostoru a předává je třemi typy filtrů: uživatel, úkol, ukončení nebo vyloučení.
Nejdůležitější částí je démon auditu uživatele (auditd), který shromažďuje informace na základě předkonfigurovaných pravidel z jádra a generuje položky do souboru protokolu: výchozí protokol je:
 /var/log/audit/audit.log
Kromě toho je audispd multiplexer událostí, který interaguje s auditd a odesílá události jiným programům, které chtějí provádět zpracování událostí v reálném čase.

Existuje několik nástrojů uživatelského prostoru pro správu a získávání informací z auditního systému, které jsou:

AuditctlJedná se o nástroj pro ovládání systému auditování jádra.
AusearchJe to nástroj pro vyhledávání v souborech protokolu auditu pro konkrétní události.
AureportJe to nástroj pro vytváření zpráv o zaznamenaných událostech.

Pro tuto analýzu použijeme CentOS 7

2. Nainstalujte a nakonfigurujte auditd na CentOS 7


Prvním krokem je zajistit, aby byl nástroj pro audit nainstalován v systému pomocí příkazu rpm a nástroje grep takto:
 otáčky -qa | grep audit
Výsledkem bude:

V případě, že nemáme balíčky auditu, musíme jako uživatelé root spustit následující příkaz:

 yum nainstalovat audit
Jakmile je nainstalován, musíme nakonfigurovat, pokud je povolen auditd, za tímto účelem provedeme některý z následujících příkazů v jejich pořadí:

Na CentOS nebo RHEL 7

 systemctl je povolen auditdsystemctl stav auditdsystemctl spustit auditd (spustí službu) systemctl povolit auditd (povolí službu)

Na CentOS nebo RHEL 6

 služba auditd statusservice auditd start (spustí službu) chkconfig auditd on (povolí službu)

Vidíme, že jeho stav je aktivní.

3. Auditd konfigurace


Ke konfiguraci auditd musíme použít hlavní konfigurační soubor /etc/audit/auditd.conf, protože tam bude možné řídit, jak služba běží, například definovat umístění souboru protokolu, maximální počet souborů protokolu, formát záznamu , jak zacházet s plnými disky, rotací záznamů a dalšími možnostmi.
K tomu použijeme preferovaný editor:
 nano /etc/audit/auditd.conf
Tam uvidíme následující:

Vidíme, že každý řádek nám umožňuje určit konkrétní akci, a můžeme ji podle potřeby změnit.

4. Pravidla auditu v Linuxu


Jak bylo uvedeno výše, auditd využívá ke shromažďování konkrétních informací z jádra pravidla. Tato pravidla jsou v podstatě možnosti auditctl, které lze předkonfigurovat v souboru /etc/audit/rules.d/audit.rules.

Lze definovat tři typy pravidel auditu, kterými jsou:

Pravidla ovládáníTy umožňují upravit chování systému auditování a některá jeho nastavení.
Pravidla systému souborůTato pravidla umožňují auditování přístupu ke konkrétnímu souboru nebo adresáři.
Pravidla systémového voláníTy umožňují záznam systémových volání provedených jakýmkoli programem.

Pro přístup k těmto pravidlům přejdeme pomocí požadovaného editoru na následující trasu:

 nano /etc/audit/rules.d/audit.rules
Uvidíme následující:

Do tohoto souboru musíme v první sekci přidat pravidla ovládání. Následně přidejte pravidla auditu do střední části a nakonec poslední část obsahuje parametry neměnnosti, které jsou zároveň pravidly ovládání.

Některé příklady těchto pravidel jsou:

Odstraňte všechna předchozí pravidla

 -D

Definujte velikost vyrovnávací paměti

 -b 3074

Selhání generuje možnost paniky

 -f 4

Vytvořte maximálně 120 auditních zpráv za sekundu

 -r 120

Příklad pravidla je následující:

Máme zde následující:

Slouží k určení souboru nebo adresáře, který se má sledovat.

 -w

OprávněníJsou to oprávnění k registraci, r - pro přístup ke čtení, w - pro přístup pro zápis, x - pro přístup ke spuštění a - pro změnu atributu souboru nebo adresáře.

 -p

Identifikujte soubor pravidelUmožňuje nastavit volitelný řetězec k identifikaci toho, které pravidlo (nebo sada pravidel) vytvořilo konkrétní položku registru.

 -k

Jakmile jsou pravidla definována, použijeme kombinaci kláves Ctrl + O k uložení souboru a Ctrl + X k jeho opuštění. Tato pravidla přidáme, přičemž vezmeme ta z příkladu spuštěním následujících řádků jako root:

 auditctl -w / etc / passwd -p wa -k passwd_changesauditctl -w / etc / group -p wa -k group_changesauditctl -w / etc / sudoers -p wa -k sudoers_changes
Abychom viděli aktuální pravidla, provedeme následující:
 sudo auditctl -l

Tímto způsobem se auditd stane cenným nástrojem auditu v CentOS 7.

5. Ausearch Linux


Nástroj ausearch byl navržen tak, aby umožňoval prohledávání souborů protokolu auditu pro konkrétní události na základě událostí a různých kritérií vyhledávání, jako je identifikátor události, identifikátor klíče, architektura CPU, název příkazu, název hostitele, název skupiny nebo ID skupiny.

Ve výchozím nastavení vypadá ausearch v souboru /var/log/audit/audit.log. Můžete zadat jiný soubor pomocí příkazu ausearch options -if název_souboru. Poskytnutí více možností v příkazu ausearch je ekvivalentní použití operátoru AND.

Chcete -li použít výchozí hodnotu a zobrazit aktuální protokoly, provedeme jeden z následujících příkazů:

 kočka /var/log/audit/audit.logcat /var/log/audit/audit.log | méně

Jak vidíme, zde představovaná data mohou být matoucí, a proto ausearch využívá syntaxi ausearch (možnost) k filtrování těchto výsledků a získání vize mnohem snadněji spravovatelné.

Máme možnosti jako:

Zkontrolujte provedení protokolů procesůZde můžeme použít parametr -p plus PID k získání konkrétního výsledku:

 ausearch -p 579

Kontrola pokusů o přihlášení v souboru protokolu audituV tomto případě musíme použít parametr -m k identifikaci konkrétních zpráv a -sv k definování úspěšných výsledků.

 ausearch -m USER_LOGIN -sv č

Najděte aktivitu uživatele v souboru protokolu AuditdPro tento výsledek použijeme parametr -ua plus uživatelské jméno:

 ausearch -ua Solvetic

Najděte úpravy pro uživatele, skupiny a roleDíky této možnosti bude možné zkontrolovat všechny systémové změny používané u uživatelských účtů, skupin a rolí; Můžeme určit několik typů zpráv oddělených čárkami následovně:

 ausearch -m ADD_USER, DEL_USER, USER_CHAUTHTOK, ADD_GROUP, DEL_GROUP, CHGRP_ID, ROLE_ASSIGN, ROLE_REMOVE -i
Uvidíme následující:

Viz nápověda k vyhledáváníAbychom viděli různé možnosti tohoto nástroje, provedeme následující:

 člověk hledá

Při provádění kompletního a efektivního auditu v CentOS nebo RedHat tedy můžeme vidět různé možnosti.

wave wave wave wave wave