Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1188767
  • 博文数量: 253
  • 博客积分: 5892
  • 博客等级: 大校
  • 技术积分: 1942
  • 用 户 组: 普通用户
  • 注册时间: 2011-02-24 14:20
文章分类

全部博文(253)

文章存档

2012年(98)

2011年(155)

分类: LINUX

2012-01-06 17:40:43

  1. 1. Linux内核有用日志记录事件的能力,比如记录系统调用和文件访问。然后,管理员可以评审这些日志,确定可能存在的安全裂口,比如失败的登录尝试,或者 用户对系统文件不成功的访问。这种功能称为Linux审计系统,在Red Hat Enterprise Linux 5中已经可用。
  2.   要使用Linux Auditing System,可采用下面的步骤:
  3.   (1) 配置审计守护进程。
  4.   (2) 添加审计规则和观察器来收集所需的数据。
  5.   (3) 启动守护进程,它启用了内核中的Linux Auditing System并开始进行日志记录。
  6.   (4) 通过生成审计报表和搜索日志来周期性地分析数据。
  7.   本章将详细讨论各个部分。
  8. 2. 配置审计守护进程
  9.   Red Hat Enterprise Linux 5内核中的Linux Auditing System默认是关闭的。当启动审计守护进程时,启用这个内核特性。要在启动时不通过守护进程auditd来启用Linux Auditing System,只需用audit= 1参数来引导。如果这个参数设置为1,而且auditd没有运行,则审计日志会被写到/var/log/messages中。
  10.   要使用auditd和实用程序来生成日志文件报表,必须安装audit RPM程序包。如果没有安装,则参见第3章“操作系统更新”了解关于程序包安装的指令。
  11.   用了auditd,管理员就可以定制产生的审计日志。下面只是一部分可用的自定义配置:
  12. ● 设置审计消息的专用日志文件
  13. ● 确定是否循环使用日志文件
  14. ● 如果日志文件的启动用掉了太多磁盘空间则发出警告
  15. ● 配置审计规则记录更详细的信息
  16. ● 激活文件和目录观察器
  17.   这些设置值及更多设置值位于/etc/audit/auditd.conf文件中,它包含修改审计守护进程的行为的选项。每个选项均应在独立的一行上,后面跟着等于号(=)和这个选项的值。程序清单25-1显示了默认配置文件。
  18.   程序清单25-1 默认审计守护进程参数
  19. #
  20. # This file controls the configuration of the audit daemon
  21. #
  22. log_file = /var/log/audit/audit.log
  23. log_format = RAW
  24. priority_boost = 3
  25. flush = INCREMENTAL
  26. freq = 20
  27. num_logs = 4
  28. dispatcher = /sbin/audispd
  29. disp_qos = lossy
  30. max_log_file = 5
  31. max_log_file_action = ROTATE
  32. space_left = 75
  33. space_left_action = SYSLOG
  34. action_mail_acct = root
  35. admin_space_left = 50
  36. admin_space_left_action = SUSPEND
  37. disk_full_action = SUSPEND
  38. disk_error_action = SUSPEND
  39.   可以配置下面这些选项(参见程序清单25-1了解默认值):
  40. log_file
  41. 审计日志文件的完整路径。如果您配置守护进程向除默认/var/log/audit/外的目录中写日志文件时,一定要修改它上面的文件权限,使得只有根用户有读、写和执行权限。所有其他用户都不能访问这个目录或这个目录中的日志文件。
  42. log_format
  43. 写日志时要使用的格式。当设置为RAW时,数据会以从内核中检索到的格式写到日志文件中。当设置为NOLOG时,数据不会写到日志文件中,但是如果用 dispatcher选项指定了一个,则数据仍然会发送到审计事件调度程序中。
  44. priority_boost
  45.     审计应采用多少优先级推进守护进程。必须是非负数。0表示没有变化。
  46. flush
  47. 多长时间向日志文件中写一次数据。值可以是NONE、INCREMENTAL、DATA和SYNC之一。如果设置为NONE,则不需要做特殊努力来将数据 刷新到日志文件中。如果设置为INCREMENTAL,则用freq选项的值确定多长时间发生一次向磁盘的刷新。如果设置为DATA,则审计数据和日志文 件一直是同步的。如果设置为SYNC,则每次写到日志文件时,数据和元数据是同步的。
  48. freq
  49. 如果flush设置为INCREMETNAL,审计守护进程在写到日志文件中前从内核中接收的记录数。
  50. num_logs
  51. max_log_file_action设置为ROTATE时要保存的日志文件数目。必须是0~99之间的数。如果设置为小于2,则不会循环日志。如果递 增了日志文件的数目,就可能有必要递增/etc/audit/audit.rules中的内核backlog设置值,以便留出日志循环的时间。如果没有设 置num_logs值,它就默认为0,意味着从来不循环日志文件。
  52. dispatcher
  53. 当启动这个守护进程时,由审计守护进程自动启动程序。所有守护进程都传递给这个程序。可以用它来进一步定制报表或者以与您的自定义分析程序兼容的不同格式 产生它们。自定义程序的示例代码可以在/usr/share/doc/audit- /skeleton.c中找到。由于调度程序用根用户特权运行,因此使用这个选项时要极其小心。这个选项不是必需的。
  54. disp_qos
  55. 控制调度程序与审计守护进程之间的通信类型。有效值为lossy和lossless。如果设置为lossy,若审计守护进程与调度程序之间的缓冲区已满 (缓冲区为128千字节),则发送给调度程序的引入事件会被丢弃。然而,只要log_format没有设置为nolog,事件就仍然会写到磁盘中。如果设 置为lossless,则在向调度程序发送事件之前和将日志写到磁盘之前,调度程序会等待缓冲区有足够的空间。
  56. max_log_file
  57. 以兆字节表示的最大日志文件容量。当达到这个容量时,会执行max_log_file _action 指定的动作。
  58. max_log_file_action
  59. 当达到max_log_file的日志文件大小时采取的动作。值必须是IGNORE、SYSLOG、SUSPEND、ROTATE和KEEP_LOGS之 一。如果设置为IGNORE,则在日志文件达到max_log_file后不采取动作。如果设置为SYSLOG,则当达到文件容量时会向系统日志/var /log/messages中写入一条警告。如果设置为SUSPEND,则当达到文件容量后不会向日志文件写入审计消息。如果设置为ROTATE,则当达 到指定文件容量后会循环日志文件,但是只会保存一定数目的老文件,这个数目由num_logs参数指定。老文件的文件名将为audit.log.N,其中 N是一个数字。这个数字越大,则文件越老。如果设置为KEEP_LOGS,则会循环日志文件,但是会忽略num_logs参数,因此不会删除日志文件。
  60. space_left
  61. 以兆字节表示的磁盘空间数量。当达到这个水平时,会采取space_left_action参数中的动作。
  62. space_left_action
  63. 当磁盘空间量达到space_left中的值时,采取这个动作。有效值为IGNORE、SYSLOG、EMAIL、SUSPEND、SINGLE和 HALT。如果设置为IGNORE,则不采取动作。如果设置为SYSLOG,则向系统日志/var/log/messages写一条警告消息。如果设置为 EMAIL,则从action_mail_acct向这个地址发送一封电子邮件,并向/var/log/messages中写一条警告消息。如果设置为 SUSPEND,则不再向审计日志文件中写警告消息。如果设置为SINGLE,则系统将在单用户模式下。如果设置为SALT,则系统会关闭。
  64. action_mail_acct
  65. 负责维护审计守护进程和日志的管理员的电子邮件地址。如果地址没有主机名,则假定主机名为本地地址,比如root。必须安装sendmail并配置为向指定电子邮件地址发送电子邮件。
  66. admin_space_left
  67. 以兆字节表示的磁盘空间数量。用这个选项设置比space_left_action更多的主动性动作,以防万一space_left_action 没有让 管理员释放任何磁盘空间。这个值应小于space_left_action。如果达到这个水平,则会采取 admin_space_left_ action所指定的动作。
  68. admin_space_left_action
  69. 当自由磁盘空间量达到admin_space_left指定的值时,则采取动作。有效值为IGNORE、SYSLOG、EMAIL、SUSPEND、 SINGLE和HALT。与这些值关联的动作与space_left_action中的相同。
  70. disk_full_action
  71. 如果含有这个审计文件的分区已满,则采取这个动作。可能值为IGNORE、SYSLOG、SUSPEND、SINGLE和HALT。与这些值关联的动作与 space_left _action中的相同。
  72.   提示:
  73.   如果不循环审计日志文件,则含有/var/log/audit/的分区可能变满并引起系统错误。因此,建议让/var/log/audit/位于一个单独的专用分区。
  74. disk_error_action
  75. 如果在写审计日志或循环日志文件时检测到错误时采取的动作。值必须是IGNORE、SYSLOG、SUSPEND、SINGLE和HALT之一。与这些值关的动作与space_left_action中的相同。
  76.   /etc/sysconfig/auditd文件可以用来设置带EXTRAOPTIONS参数的auditd的命令行选项。唯一的命令行选项-f以调 试模式安排守护进程。如果启用了调试模式,则会出现标准错误消息而不是日志文件。AUDITD_LANG设置值可以用来修改守护进程的位置。如果设置为 none,则所有位置信息会从审计环境中删除。如果AUDITD_CLEAN _STOP选项设置为yes,则当用service auditd stop命令停止守护进程时,会删除审计规则与观察器。要了解关于审计规则的更多信息,请参见下一节。
  77. 25.2 编写审计规则与观察器
  78.   Linux Auditing System可以用来为事件写规则,比如系统调用,比如用auditctl命令行实用程序观察文件或目录上的操作。如果用初始化脚本启动auditd(用 service auditd start命令),则规则和观察器可以添加到/etc/audit/audit.rules中,以便在启动守护进程时执行它们。只有根用户可以读或修改这 个文件。
  79.   /etc/audit.audit.rules中的每个规则和观察器必须单独在一行中,以#开头的行会被忽略。规则和观察器是auditctl命令行 选项,前面没有auditctl命令。它们从上到下阅读文件。如果一个或多个规则或观察器互相冲突,则使用找到的第一个。
  80. 25.2.1 编写审计规则
  81.   要添加审计规则,可在/etc/audit/audit.rules文件中用下面的语法:
  82. -a ,
  83.   警告:
  84.   如果在运行守护进程时添加规则/etc/audit/audit.rules,则一定要以根用户身份用service auditd restart命令启用修改。也可以使用service auditd reload命令,但是这种方法不会提供配置文件错误的消息。
  85.   列表名必须是下列名称之一。
  86. task
  87. 每个任务的列表。只有当创建任务时才使用。只有在创建时就已知的字段(比如UID)才可以用在这个列表中。
  88. entry
  89.     系统调用条目列表。当进入系统调用确定是否应创建审计时使用。
  90. exit
  91.     系统调用退出列表。当退出系统调用以确定是否应创建审计时使用。
  92. user
  93. 用户消息过滤器列表。内核在将用户空间事件传递给审计守护进程之前使用这个列表过滤用户空间事件。有效的字段只有uid、auid、gid和pid。
  94. exclude
  95. 事件类型排除过滤器列表。用于过滤管理员不想看到的事件。用msgtype字段指定您不想记录到日志中的消息。
  96.   这个动作必须下面的动作之一:
  97. never
  98.     不生成审计记录。
  99. always
  100. 分配审计上下文,总是把它填充在系统调用条目中,总是在系统调用退出时写一个审计记录。
  101.   可以包括下面几个选项中的一个或多个。
  102. -s
  103. 根据名称或数字指定一个系统。要指定所有系统调用,可使用all作为系统调用名称。如果程序使用了这个系统调用,则开始一个审计记录。可以为相同的规则指 定多个系统调用,每个系统调用必须用-S启动。在相同的规则中指定多个系统,而不是列出单独的规则,这样可以导致更好的性能,因为只需要评价一个规则。
  104. - F ,<=]value>
  105. 指定一个规则字段。如果为一个规则指定了多个字段,则只有所有字段都为真才能启动一个审计记录。每个规则都必须用-F启动,最多可以指定64个规则。如果用用户名和组名作为字段,而不是用UID和GID,则会将它们解析为UID和GID以进行匹配。下面是有效的字段名:
  106. pid
  107.       进程ID。
  108. ppid
  109.       父进程的进程ID。
  110. uid
  111.       用户ID。
  112. euid
  113.       有效用户ID。
  114. suid
  115.       设置用户ID。
  116. fsuid
  117.       文件系统用户ID。
  118. gid
  119.       组ID。
  120. egid
  121.       有效组ID。
  122. sgid
  123.       设置组ID。
  124. fsgid
  125.       文件系统组ID。
  126. auid
  127.       审计ID,或者用户登录时使用的原始ID。
  128. msgtype
  129.       消息类型号。只应用在排除过滤器列表上。
  130. pers
  131.       OS Personality Number。
  132. arch
  133. 系统调用的处理器体系结构。指定精确的体系结构,比如i686(可以通过uname -m命令检索)或者指定b32来使用32位系统调用表,或指定b64来使用64位系统调用表。
  134. devmajor
  135.       Device Major Number。
  136. devminor
  137.       Device Minor Number。
  138. inode
  139.       Inode Number。
  140. exit
  141.       从系统调用中退出值。
  142. success
  143.       系统调用的成功值。1表是真/是,0表示假/否。
  144. a0,a1,a2,a3
  145.       分别表示系统调用的前4个参数。只能用数字值。
  146. key
  147. 设置用来标记事件的审计日志事件消息的过滤键。参见程序清单25-2和程序清单25-3中的示例。当添加观察器时,类似于使用-k选项。参见“编写审计规则与观察器”了解关于-k选项的详细信息。
  148. obj_user
  149.       资源的SELinux用户。
  150. obj_role
  151.       资源的SELinux角色。
  152. obj_type
  153.       资源的SELinux类型。
  154. obj_lev_low
  155.       资源的SELinux低级别。
  156. obj_lev_high
  157.       资源的SELinux高级别。
  158. subj_role
  159.       程序的SELinux角色。
  160. subj_type
  161.       程序的SELinux类型。
  162. subj_sen
  163.       程序的SELinux敏感性。
  164. subj_clr
  165.       程序的SELinux安全级别(clearance)。
  166.   -a选项向列表末尾添加规则。要向列表开头添加规则,可用-A替换-a。删除语法相同的规则,用-d替换-a。要删除所有规则,可指定-D选项。程序清单25-2含有一些示例审计规则,比如/etc/audit/audit.rules。
  167.   程序清单25-2 示例审计规则
  168. #Record all file opens from user 501
  169. #Use with caution since this can quickly
  170. #produce a large quantity of records
  171. -a exit,always -S open -F uid=501 -F key=501open
  172. #Record file permission changes
  173. -a entry,always -S chmod
  174.   提示:
  175.   如果安装了audit程序包,则其他示例在/usr/share/doc/audit-/目录的*.rules文件中。
  176.   当发生了定义的规则中的动作时,如果有一个规则在/etc/audit/auditd.conf中定义则它会通过调度程序发送,然后会有一条日志消息 写到/var/log/audit/audit.log中。例如,程序清单25-3中含有程序清单25-2中的第一个规则的日志项,日志文件从用户501 打开。这个规则包括一个过滤键,它出现在程序清单25-3中日志项的末尾。
  177.   程序清单25-3 示例审计规则日志消息
  178. type=SYSCALL msg=audit(1168206647.422:5227): arch=c000003e syscall=2
  179. success=no exit=-2 a0=7fff37fc5a40 a1=0 a2=2aaaaaaab000 a3=0 items=1
  180. ppid=26640 pid=2716 auid=501 uid=501 gid=501 euid=501 suid=501 fsuid=501
  181. egid=501 sgid=501 fsgid=501 tty=pts5 comm="vim" exe="/usr/bin/vim"
  182. key="501open"
  183. 25.2.2 编写审计观察器
  184.   Linux Auditing System也允许管理员观察文件和目录。如果一个观察器放在一个文件或目录上,则会记录成功或失败的动作,比如打开和执行文件或目录。要添加观察器,可使用-w选项,后面跟着一个要观察的文件或目录。
  185.   警告:
  186.   如果在守护进程运行时您添加了观察器/etc/audit/audit.rules,则一定要以根用户身份用service auditd restart命令启用修改。也可以用service auditd reload命令,但是它不会通知您关于配置文件错误的消息。
  187.   程序清单25-4中含有包括在/etc/audit/audit.rules文件中的示例规则。如果与-w结合起来使用-k 选项,则由观察器产生的所有记录会含有一个警报词(限制为31个字节),因此可以将该观察器的记录轻松地从日志文件中过滤出来。要 限制文件或目录观察器为某些动作,可使用-p选项,后面跟着下面的选项中的一个或多个:r表示观察读动作,w表示观察写动作,x表示观察执行动作,a表示 在末尾添加动作。要删除一个观察器,可使用由后面跟着文件或目录的-W选项。
  188.   程序清单25-4 示例审计观察器
  189. #Watch for changes to sysconfig files
  190. -w /etc/sysconfig -k SYSCONFIG
  191. #Watch for changes to audit config files
  192. -w /etc/audit/audit.rules -k AUDIT_RULES
  193. -w /etc/audit/auditd.conf -k AUDIT_CONF
  194. -w /var/log/audit/ -k LOG_AUDIT
  195. #Watch to see who tries to start the VPN client
  196. -w /usr/bin/vpnc -k VPNC -p x
  197. #Watch password files
  198. -w /etc/group -k PASSWD
  199. -w /etc/passwd -k PASSWD
  200. -w /etc/shadow -k PASSWD
  201.   例如,程序清单25-4包括了关键过滤器PASSWD的口令文件上的一个观察器。程序清单25-5含有删除一个用户后/var/log/audit /audit.log中的日志项,它会修改正在观察的这些口令文件。正如程序清单25-3中带过滤键的规则的示例,这个键被添加到日志项的末尾,因此可以 轻松地将它从日志项的其余部分过滤出来。
  202.   程序清单25-5 审计观察器的示例日志项
  203. type=SYSCALL msg=audit(1168227741.656:17915): arch=c000003e syscall=82
  204. success=yes exit=0 a0=7fff00975dd0 a1=60a700 a2=0 a3=22 items=5 ppid=26575
  205. pid=4147 auid=501 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0
  206. tty=pts4 comm="userdel" exe="/usr/sbin/userdel" key="PASSWD"
  207. 25.2.3 定制auditctl
  208.   配置审计系统参数的命令行选项也能包括在/etc/audit/audit.rules中。表25-1列出了这些选项。
  209. 表25-1 配置审计系统参数的auditctl选项
  210. 选 项
  211. 说 明
  212. -b
  213. 允许的未完成审计缓冲区的最大数目。内核中的默认值为64。如果缓冲区已满,则内核引用通过-f选项设置的失败标志,以确定采取哪个动作
  214. -e [0,1]
  215. 设置为0禁用审计,或者设置为1启用审计。对于为了故障检修或其他目的而临时禁用审计会很有用
  216. -f [0,1,2]
  217. 设置用于通知内核如何处理关键错误(比如审计缓冲区已满或者内核内存用完)的失败标志。有效值是0(没有动作),1(用printk将消息记录到/var /log/messages)和2(混乱)。默认值为1,但是2更安全。
  218. -r
  219. 以每秒钟的消息条数为单位的速率限制。如果设置为0,则没有限制。如果超出了速率限制,则内核会咨询-f选项中的失败标志来确定采取哪个动作
  220. -i
  221. 当从一个文件中读取规则时忽略错误
  222.   
  223.   要验证设置了这些选项,可用auditctl -s命令查看状态。输出类似下面这样:
  224. AUDIT_STATUS: enabled=1 flag=1 pid=1954 rate_limit=0 backlog_limit=256
  225. lost=0 backlog=0
  226. 25.3 启动和停止守护进程
  227.   当配置守护进程和添加规则与观察器时,可以以根用户身份执行service auditd start命令启动守护进程。要停止它,可使用service auditd stop命令。要使它自动在运行时启动,则应作为根用户执行chkconfig auditd on命令。
  228.   如果当您修改守护进程的配置时守护进程已经在运行,则应以根用户身份执行service auditd restart命令启用修改。要验证规则与观察器已经修改,应以根用户身份执行auditctl -1命令列出所有活动的规则和观察器。例如,程序清单25-6显示了程序清单25-2和25-4中的规则和观察器的auditctl -1输出。
  229.   25.4 分析记录
  230.   如果使用了auditd,则除非用/etc/audit/audtid.conf中的log_file参数修改了文件名,否则审计消息会写到/var /log/audit.log中。日志文件是文本文件,可以通过less实用程序或文本编辑器(比如Emacs或Vi)阅读。消息的格式为从内核中接收的 格式,顺序也是接收时的顺序。aureport实用程序可以用来从日志文件中生成汇总报表。ausearch实用程序可以用来基于一些条件搜索报表。这些 条件可以是:审计事件ID、文件名、UID或GID、消息类型和系统调用名等。
  231.   除非将守护进程配置为循环日志文件和像前面“配置审计守护进程”一节中介绍的那样删除老文件,否则/var/log/audit/中的日志文件永远不 会被删除。管理员应经常检查日志,删除老日志或者移到备份存储器中。如果不周期性地删除日志,它们会填满整个磁盘的。因为这个原因,所以建议把/var /log/audit/放在一个单独的专用分区上,这样就不会影响写其他日志文件或者引起其他系统错误。
  232.   提示:
  233.   要强制立即循环日志文件,可以以根用户身份执行service auditd rotate命令。老日志文件的文件名将为audit.log.N,其中N是一个数字。这个数字越大,日志文件越老。
  234. 25.4.1 生成报表
  235.   要生成审计消息的报表,可使用aureport。为了安全起见,/var/log/audit/目录和其中的所有审计日志文件只对根用户可读。因此, 您必须作为根用户执行aureport命令。如果执行aureport时没有使用任何选项,则会显示程序清单25-7中所示的汇总报表。
  236.   表25-2 生成特定报表的aureport选项
  237. 选 项
  238. 说 明
  239. -a
  240. 报告关于访问向量缓冲(access vector cache,AVC)的消息
  241. -c
  242. 报告关于配置修改的消息
  243. -cr
  244. 报告关于crypto事件的消息
  245. -e
  246. 报告关于事件的消息
  247. -f
  248. 报告关于文件的消息
  249. -h
  250. 报告关于主机的消息
  251. -l
  252. 报告关于登录的消息
  253. -m
  254. 报告关于账户修改的消息
  255. -ma
  256. 报告关于Mandatory Access Control(MAC)事件的消息
  257. -p
  258. 报告关于进程的消息
  259. -s
  260. 报告关于系统调用的消息
  261. -tm
  262. 报告关于终端的消息
  263.   要以更可读的格式产生结果,比如用它们映射到的用户名替换UID,则也要使用-i选项:
  264. aureport - -i
  265.   要显示每个日志的启动和停止时间,可以添加-t选项:
  266. aureport - -i -t
  267.   要显示等于或早于特定时间的事件,可以添加-te选项,并在后面跟着结束日期和结束时间。用数字格式表示您所在地点的日期和时间,并以24小时制格式表示时间。例如,对于en_us.UTF-8这个地方,可使用日期格式MM/DD/YY:
  268. aureport - -i -te
  269.   要显示等于或者晚于特定时间的事件,添加-ts选项,后面跟着开始日期和时间。采用与-te选项相同的日期和时间格式化规则。
  270. aureport - -i -ts
  271.   要仅显示失败事件,则使用- -failure,注意这个选项前面有两条虚线而不是一条:
  272. aureport - -i --failed
  273.   要仅显示成功事件,则使用- -success,注意这个选项前面有两条虚线而不是一条:
  274. aureport - -i --success
  275.   有些报表也可以用- -summary选项以汇总格式生成;注意这个选项前面有两条虚线作前缀:
  276. aureport - -i --summary
  277.   要产生汇总报表而不是关于一个地区的报表,可使用-r选项:
  278. aureport -r -i
  279.   要产生来自一个日志文件的报表而不是默认报表,则可用-if选项指定它:
  280. aureport - -i -if /var/log/audit/audit.log.1
  281. 25.4.1 搜索记录
  282.   除了生成事件报表并用aureport汇总外,管理员也可以用ausearch搜索审计记录。以根用户身份执行ausearch命令,后面跟着表 25-3中的一个或多个选项。如果指定了多个选项,则显示的结果会对两个请求都匹配。要检索匹配一个选项或另一个选项的条件,则执行两次不同的搜索并亲自 组合结果。
  283. 25.5 用审计跟踪进程
  284.   autrace实用程序可以用来生成特定进程中的审计记录。当autrace在运行时,没有其他规则或观察器可以启用。对于其他审计实用程序,autrace必须以根用户身份运行。要审计跟踪一个进程,需采用下列步骤:
  285.   (1) 暂时关闭所有规则与观察器:
  286. auditctl -D
  287.   (2) (可选)要把审计记录从进程中隔离开,需强制一个日志文件循环:
  288. service auditd rotate
  289.   autrace的日志将放在/var/log/audit/audit.log中。
  290.   (3) 在命令行执行autrace:
  291. autrace
  292.   (4) 等待直到进程完成。将显示一条类似于下面这个消息:
  293. Trace complete. You can locate the records with 'ausearch -i -p 10773'
  294.   (5) 重启审计守护进程来重新启用规则和观察器:
  295. service auditd restart
  296.   (6) 用ausearch显示关于跟踪的详细信息。
阅读(10270) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~