~/docs/audit.d
2024-4-11 21:1:26 Author: lobsec.com(查看原文) 阅读量:6 收藏

Introduzione

La sicurezza dei server Linux è fondamentale per la protezione dei dati e la continuità del business. Auditd rappresenta un potente strumento per aumentare la visibilità e la profondità dei log di sistema, fornendo informazioni dettagliate sulle attività svolte sul server. In questo articolo, esploreremo il funzionamento di auditd e come utilizzarlo per rafforzare la sicurezza del tuo ambiente Linux.

Funzionalità

  • Registrazione di eventi: Auditd registra una vasta gamma di eventi, tra cui accessi ai file, chiamate di sistema, modifiche alle configurazioni e attività di login/logout.
  • Filtraggio e analisi: è possibile definire regole per specificare quali eventi devono essere registrati e come analizzarli.
  • Generazione di report: Auditd può generare report dettagliati in diversi formati, facilitando l’analisi e l’identificazione di potenziali minacce.

Installazione

Nota
Per le distribuzioni Debian based bisogna installare prima il pacchetto audispd-plugins, utility di auditd per la spedizione degli eventi.

Per prima cosa è importante controllare se auditd è installato e in esecuzione, per farlo

# systemctl status auditd
● auditd.service - Security Auditing Service
     Loaded: loaded (/usr/lib/systemd/system/auditd.service; enabled; preset: enabled)
     Active: active (running) since Thu 2024-04-11 11:17:26 CEST; 6s ago
       Docs: man:auditd(8)
             https://github.com/linux-audit/audit-documentation
    Process: 2018797 ExecStart=/sbin/auditd (code=exited, status=0/SUCCESS)
    Process: 2018803 ExecStartPost=/sbin/augenrules --load (code=exited, status=0/SUCCESS)
   Main PID: 2018798 (auditd)
      Tasks: 4 (limit: 11025)
     Memory: 6.3M
        CPU: 288ms
     CGroup: /system.slice/auditd.service
             ├─2018798 /sbin/auditd
             └─2018800 /usr/sbin/sedispatch

Successivamente bisogna andare ad editare il file /etc/audit/plugins.d/syslog.conf (su Debian e derivate il file è /etc/audisp/plugins.d/syslog.conf) il quale specifica le direttive con le quali i log vengono inviati al syslog. Nel mio caso non ho interesse a scrivere i log su disco quindi ho deciso di inviare lo stram dei log su una facility di sistema.

active = yes
direction = out
path = builtin_syslog
type = builtin
args = LOG_LOCAL6
format = string

Modificare il syslog (su RHEL e derivate il file è /etc/rsyslog.conf su Debian e derivate il file è /etc/rsyslog.d/50-default.conf) andando ad aggiungere la direttiva

local6.*    @@ip-del-SIEM

Auditd rules

Arrivati a questo punto è importante andare a definire le regole che auditd utilizzerà per loggare gli eventi. Una buona base di partenza è possibile trovarla a questo indirizzo.

I file audit.rules

Il file audit.rules è un file di configurazione per il sistema di audit di Linux, auditd. Questo sistema registra gli eventi di sicurezza del sistema, come l’accesso ai file, l’esecuzione di comandi e le modifiche alle configurazioni. Il file audit.rules specifica quali eventi devono essere registrati e come devono essere registrati.

Il file è suddiviso in sezioni, ognuna delle quali definisce un set di regole per un particolare tipo di evento. Alcune delle sezioni più importanti includono:

  • audit_defaults: Questa sezione definisce le impostazioni predefinite per tutte le regole.
  • syscalls: Questa sezione definisce le regole per gli eventi di syscall, che sono le chiamate che i programmi fanno al kernel.
  • files: Questa sezione definisce le regole per gli eventi relativi ai file, come l’accesso ai file, la modifica dei file e l’eliminazione dei file.
  • users: Questa sezione definisce le regole per gli eventi relativi agli utenti, come l’accesso al sistema, l’esecuzione di comandi e la modifica delle configurazioni.
  • processes: Questa sezione definisce le regole per gli eventi relativi ai processi, come la creazione di processi, la terminazione di processi e la modifica delle priorità dei processi.

Nella pratica

Andare nella directory /etc/audit/rules.d e creare un nuovo file chiamato audit.rules ed incollare il contenuto presente nel repository (il file originale può essere eliminato in quanto le informazioni presenti sono riportate anche nel file che verrà sostituito).

In ultima battuta riavviare auditd con

service auditd restart 

e successivamente riavviare rsyslog

systemctl restart rsyslog

Happy logging!

EOF


文章来源: https://lobsec.com/2024/04/configurare-auditd/
如有侵权请联系:admin#unsafe.sh