Những tệp nhật ký kiểm toán nào được tạo trong linux để theo dõi hoạt động của người dùng?


7

Một trong những máy trên mạng của chúng tôi đã tiêu thụ một lượng lớn băng thông Internet. Tuy nhiên không có người dùng nào đang sử dụng hệ thống.

Khi tôi kết nối với máy chủ bằng SSH và chạy, whonó cho thấy rằng một người dùng đã đăng nhập từ một IP mà tôi không nhận ra. Tôi đã không tạo người dùng này trên hệ thống. Và trong /etc/sudoersngười dùng có quyền truy cập root không giới hạn:

test11   ALL = NOPASSWD: ALL

Tôi đã chấm dứt phiên và thay đổi mật khẩu root. Tôi cũng đã xóa người dùng.

Bây giờ tôi có thể an toàn nhưng cần phân tích lý do tại sao điều này xảy ra và những hoạt động nào được thực hiện bởi người dùng.

Làm cách nào để tìm hiểu thêm thông tin về những gì đã được thực hiện bởi người dùng này? Những tệp nhật ký hệ thống nào có thể giúp tôi có thêm thông tin về IP, thời lượng, lệnh chạy, truy cập các trang web internet, v.v?

Lưu ý: đây là cài đặt mặc định của hệ thống CentOS 6. Tôi chưa cài đặt bất kỳ phần mềm bảo mật hoặc kiểm toán nào. Tôi cũng không thay đổi bất kỳ cấu hình hệ thống. Tôi cần biết những gì tôi có thể trích xuất từ ​​một cài đặt mặc định.

Câu trả lời:


19

Vì hệ thống của bạn đã bị xâm phạm, không có thông tin nào bạn nhận được từ hệ thống đó có thể được tin cậy. Chỉ các bản ghi được chuyển ngay lập tức đến một hệ thống bên ngoài mới có thể được tin cậy (chẳng hạn như nhật ký hệ thống từ xa theo thời gian thực). Có nghĩa là nếu bạn đã có một số vòng quay nhật ký hàng đêm cho một chia sẻ NFS, bạn không thể tin tưởng vào nó.

Tuy nhiên, có thể người dùng không bận tâm đến các bản nhạc của mình và bạn có thể có thông tin vẫn có sẵn trên hệ thống.

Thật không may khi cài đặt Centos / RHEL mặc định, có ghi nhật ký rất tối thiểu. Về cơ bản, bạn bị hạn chế chọc vào /var/log. Nhật ký nào bạn nên khai thác tùy thuộc vào dịch vụ nào đang chạy trên hộp đó. Tuy nhiên tôi sẽ bắt đầu với nhật ký ssh. Sau đó, xem nhật ký của bất kỳ dịch vụ nào chạy bằng root hoặc có sudoquyền truy cập.

Nếu bạn may mắn, test11người dùng đó có thể có một thư mục chính, với một .bash_historytệp chứa lịch sử của những gì đã được thực hiện.


Ngoài ra, vì hệ thống đã bị xâm phạm đến mức người dùng không xác định có thể truy cập root, hệ thống phải được xây dựng lại từ đầu. Bạn không thể sử dụng lại bất cứ thứ gì từ hệ thống. Xem xét tất cả các tập tin duy nhất là thỏa hiệp. Tôi cũng khuyên bạn không nên sử dụng các bản sao lưu vì bạn không biết hệ thống đã bị xâm nhập bao lâu.

Khi người dùng có quyền truy cập root, sẽ có một số lượng backtime không giới hạn có thể được cài đặt. Nếu tôi là người đã giành được quyền truy cập vào hệ thống của bạn, chỉ cần xóa test11người dùng đó và thay đổi rootmật khẩu thậm chí sẽ không làm tôi chậm lại.


Trong tương lai, có một vài điều bạn có thể làm.

Đăng nhập từ xa

Như đã đề cập, chỉ có thể ghi nhật ký từ xa theo thời gian thực để không bị giả mạo. Hãy chắc chắn rằng bạn có điều này.

Kiểm toán

Có 2 tiện ích bạn nên cài đặt và sử dụng để giám sát và kiểm toán các thành phần quan trọng của hệ thống. Đây là auddossec .

Hai tiện ích này hoạt động khác nhau, nhưng là cho cùng một mục tiêu, để theo dõi các hoạt động bất thường.

Đăng nhập thiết bị đầu cuối

Có một công cụ kiểm toán khác được gọi là pam_tty_audithoạt động cùng với auditdtiện ích được đề cập trước đó . pam_tty_auditlà một tiện ích bạn thêm vào ngăn xếp pam của mình để ghi lại tất cả đầu vào và đầu ra trên TTY. Có nghĩa là nếu người dùng đang truy cập vào hộp thông qua ssh tương tác, hoạt động của họ sẽ được ghi lại.
Tuy nhiên, lưu ý rằng điều quan trọng nhất là bản ghi này phải được bảo vệ bằng mọi giá. Điều này chủ yếu là do mật khẩu. Khi bạn nhập mật khẩu của bạn tại một dấu nhắc, mặc dù bạn không thấy mật khẩu được nhập, pam_tty_auditmô-đun sẽ nhìn thấy nó và đăng nhập nó. Cũng có thể bạn sẽcatra (hoặc nếu không xem) các tập tin có chứa thông tin nhạy cảm, cũng sẽ được ghi lại. Do đó, nhật ký này phải được chuyển ngay lập tức khỏi hệ thống cục bộ để những kẻ xâm nhập không thể lấy được hoặc phải được mã hóa (và khóa giải mã không được có trên hệ thống cục bộ). Tốt nhất là cả hai nên được thực hiện, gửi đi từ xa và mã hóa nó.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.