步骤一:查看 audit 目前生效的所有配置
/sbin/auditctl -s
步骤二:查看 audit 目前生效的所有规则
/sbin/auditctl -l
步骤三:生成 audit 报告
/sbin/aureport
/sbin/auditctl -s
/sbin/auditctl -l
/sbin/aureport
-w <command> -p x -k <search_key>
(
补充:
1) 这里的 <command> 是要监控的命令
2) 这里的 <search_key> 是个标识,用于简化在 audit 日志里搜索此命令
)
-w /usr/bin/rm -p x -k rm_command
(
补充:这里以
1) 监控 /usr/bin/rm 命令
2) 标识是 rm_command 为例
)
# augenrules
# service auditd restart
# auditctl -l
# ausearch -k rm_command
(补充:这里以查看标识为 rm_command 的 audit 日志为例)
https://access.redhat.com/solutions/3401281
# cat /var/log/audit/audit.log | grep test.txt
......
type=PATH msg=audit(1532475291.426:18858423)......
......
(
补充:
1) 这里以查看在 audit 日志中文件 test.txt 被修改的记录为例
2) 从这里的输出结果可以看到此次的修改记录中日志的编号是 18858423
)
# cat /var/log/audit/audit.log | grep ppid | grep 18858423
......
...... ppid=6027281 ......
......
(
补充:
1) 这里以查看在 audit 日志中和日志编号 18858423 相同的的日志里记录的 PPID 为例
2) 这里的日志编号 18858423 是在步骤一中查到的
3) 从这里的输出结果可以看到和此日志编号相同的日志里记录的 PPID 是 6027281
)
# cat /var/log/messages | grep terminal=ssh | grep 6027281
(
补充:
1) 这里以查看在系统日志中哪个用户登录系统时生成的是 PPID 6027281 为例
2) 这里的 PPID 6027281 是在步骤二中查到的
)
auditd 只能监控比它后启动的进程,恶意软件如果比它先启动则无法被其监控
在这一行里:
GRUB_CMDLINE_LINUX="......"
添加:
GRUB_CMDLINE_LINUX="...... audit=1"
# grub2-mkconfig -o /boot/grub2/grub.cfg
https://access.redhat.com/solutions/971883
如果是 RHEL:
# yum install openscap openscap-scanner
如果是 SLE:
# zypper install openscap openscap-utils scap-security-guide
# cd /root
(补充:这里以把官方的 OVAL 文件下载到 /root 目录为例)
如果是 RHEL:
# wget -O - https://access.redhat.com/security/data/oval/v2/RHEL9/rhel-9.oval.xml.bz2
(补充:这里以下载 RHEL 9 官方的 OVAL 文件为例)
如果是 SLES:
# wget https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.15-patch.xml.bz2
(补充:这里以下载 SLE 15 官方的 OVAL 文件为例)
如果是 RHEL:
# bzip2 -d rhel-9.oval.xml.bz2
(补充:这里以解压 rhel-9.oval.xml.bz2 文件为例)
如果是 SLES:
# bzip2 -d suse.linux.enterprise.15-patch.xml.bz2
(补充:这里以解压 suse.linux.enterprise.15-patch.xml.bz2 文件为例)
如果是 RHEL:
# oscap oval eval --report /root/rhel9.5_report20240101.html /root/rhel-9.oval.xml
(补充:这里以用刚刚下载的官方的 OVAL 文件生成名为 rhel9.5_report20240101.html 的 SCAP (Security Content Automation Protocol) 报告文件,并放在 /root 目录下为例)
如果是 SLES:
# oscap oval eval --report /root/sles15.5_report_20240101.html /root/suse.linux.enterprise.15-patch.xml
(补充:这里以用刚刚下载的官方的 OVAL 文件生成名为 sles15.5_report_20240101.html 的 SCAP (Security Content Automation Protocol) 报告文件,并放在 /root 目录下为例)
https://documentation.suse.com/compliance/all/html/SLES-openscap/index.html