su / sudoedを使用して、ルートの元のユーザー名に対するすべてのルートアクティビティを記録します。

su / sudoedを使用して、ルートの元のユーザー名に対するすべてのルートアクティビティを記録します。

sudo -irootログイン(SSH)が無効になっているが、ユーザーがrootを実行したりrootになったりできるsu -場合は、ログで誰がrootとして機能しているかを追跡するのにどのような方法が必要ですか?また、元のユーザー名を使用して各コマンドを実行したいと思います。 RHEL 6またはLinux rsyslogなど

ベストアンサー1

最も強力なアプローチが感謝されるようです。

要件10:ネットワークリソースとカード保有者データへのすべてのアクセスを追跡して監視します。

Auditdはデフォルトですべてのシステムコールを傍受し、ルールセットと比較して検証します。したがって、ファイルには/etc/audit/audit.rules次の内容があります。

# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.

# First rule - delete all
-D

# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320

# Feel free to add below this line. See auditctl man page
-a always,exit -F euid=0 -F perm=wxa -k ROOT_ACTION

最後のルールはデフォルトではなく唯一のルールです。

このアプローチの最大の欠点(そして代替を探している間にこの質問を見つけた理由)は、rawログファイルが非常に秘密であり、rawログファイルでクエリプログラムを実行した後にのみ便利です。ausearch

このルールのクエリ例は次のとおりです。

ausearch -ts today -k ROOT_ACTION -f audit_me | aureport -i -f

常識的な解決策は、生の監査ログを照会し、それをロギングソリューションに送信するcronを作成することです。

おすすめ記事