原标题:Linux安全审计机制模块总体描述1总体描述1.1概述审计是事后认定违反安全规则的分析技术,安全审计为管理员在用户违反安全法则时提供及时的警告信息,实现对系统信息的追踪、审查、统计和报告等功能[1]。linux提供了用来记录系统安全事件的审计系统,审计系统包括用户空间审计系统和内核空间审计系统,用户空间审计系统由一些用户空间的审计程序组成,用来开启内核审计功能、设置审计规则和审计系统状态、
根据公司需求,整理了一个linux用户审计的脚本,现和大家分享! 具体步骤如下: 一:配置调试 1.创建用户审计文件存放目录和审计日志文件 ; mkdir -p /var/log/usermonitor/ 2.创建用户审计日志文件; echo usermonitor >/var/log/usermonitor/usermonitor.log 3.将日志文件所有者赋予一个最
原创 2000-04-28 20:12:00
950阅读
根据公司需求,整理了一个linux用户审计的脚本,现和大家分享! 具体步骤如下: 一:配置调试 1.创建用户审计文件存放目录和审计日志文件 ; mkdir -p /var/log/usermonitor/ 2.创建用户审计日志文件; echo usermonitor >/var/log/usermonitor/usermonitor.log 3.将日志文件所有者赋予一个最
转载 精选 2012-05-05 00:45:44
570阅读
audispd:audispd是消息分发的后台进程,用于将auditd后台发过来的一些消息通过syslog写入日志系统。这是一个审计调度进程,它可以为将审计的信息转发给其它应用程序,而不是只能将审计日志写入硬盘上的审计日志文件之中。
转载 精选 2013-05-22 11:21:25
1694阅读
http://my.oschina.net/xiangpang/blog/532999http://my.oschina.net/chaichuan/blog/508494http://my.oschina.net/leejun2005/blog/292709http://my.oschina.ne...
转载 2016-01-17 14:34:00
530阅读
Linux学习---Linux用户审计简单版
原创 2022-02-21 11:44:32
148阅读
Linux用户操作审计记录方案
转载 精选 2014-02-18 11:44:37
736阅读
【概述】:多人共同使用的服务器权限确实不好管理,误操作等造成故障,无法追究,最好的办法就是将用户操作实时记录到日志,并推送到远程日志服务器上。包括(用户登陆时间,目录,操作命令及时间戳等)。以便事后追查。  环境:centos5.5 X86_64 2台              #备注:把两台主机的防火墙和s
原创 2013-03-02 22:45:26
5966阅读
10点赞
4评论
【概述】:多人共同使用的服务器权限确实不好管理,误操作等造成故障,无法追究,最好的办法就是将用户操作实时记录到日志,并推送到远程日志服务器上。包括(用户登陆时间,目录,操作命令及时间戳等)。以便事后追查。环境:centos5.5 X86_64 2台              #备注:把两台主机的防火墙和selinux关闭。在进行
转载 精选 2014-04-09 16:54:14
561阅读
平时自己收集了一些常用的安全审计命令.1.cat /var/log/secure主要查看外部用户尝试连接的记录,日志信息比较全面2.last查看最后登录的用户,非常重要3.转载[ssooking]数据分析 capinfos xxx.pcap 产看数据包基本信息 日志分析 who /var/log/wtmp #查看登录用户信息 哈希校验 sha265 文件名 md5s
温故Linux 操作系统08:用户登录审计,ssh服务与一些系统控制命令1.用户登录审计2.ssh服务2.1远程口令连接2.1.1客户端连接2.1.2远程拷贝2.2sshkey加密连接2.2.1生成公钥私钥2.2.2添加key认证方式2.2.3分发钥匙给client主机2.2.4测试2.3提升openssh的安全级别2.3.1openssh-server配置文件2.3.2控制ssh客户端访问2.
安全审计 数据分析 capinfos xxx.pcap 产看数据包基本信息 日志分析 who /var/log/wtmp #查看登录用户信息 哈希校验 sha265 文件名 md5sum 文件名 > hash.txt 然后把hash.txt与源文件放在一个文件夹 md5sum -c hash.txt #将hash.txt中的hash值与
  根据公司需求,整理了一个linux用户审计的脚本,现和大家分享! 具体步骤如下: 一:配置调试 1.创建用户审计文件存放目录和审计日志文件 ; mkdir -p /var/log/usermonitor/ 2.创建用户审计日志文件; echo usermonitor >/var/log/usermonitor/usermonitor.log 3.将日志文件所
原创 2012-03-30 17:17:16
2717阅读
审计用户执行的命令,在系统本地执行的话,比较简单。修改HISTTIMEFORMAT变量即可,比如:export HISTTIMEFORMAT="[%F %T $(who am i)] "但是简单的依赖.bash_history 或 script 是不可靠的,两者虽然记录了用户行为,但是可能被用户篡改和清除。rsysl
推荐 原创 2014-08-24 14:41:38
4683阅读
2点赞
/var/db/sudo 授权sudo用户的密码时间戳地址 %sa代表授权一个组。一般用visudo操作它会自动检查语法避免错误,如果用echo方式追加进/etc/sudoers里那么就需要用visudo -c手动检查下语法。sudo -l查看自身权限。可以设置用户别名,权限别名等,主机别名等让它们在sudoers里调用。批量创建用户和密码:groupadd -g 999 phpersfor n
原创 2017-09-07 08:40:36
1723阅读
目的:监控登陆上linux系统服务器的用户,所使用过的命令。采用以下步骤配置用户命令日志审计功能:1.创建用户审计文件存放目录和审计日志文件;mkdir-p/var/log/usermonitor/2.创建用户审计日志文件;echousermonitor>/var/log/usermonitor/usermonitor.log3.将日志文件所有者赋予一个最低权限的用户;chownnobody
转载 2018-08-09 14:56:02
4547阅读
基本内容参考下面文章:https://www.ibm.com/developerworks/cn/linux/l-lo-use-space-audit-tool/index.html为了审计audit守护进程启动前启动的服务,将audit=1加入/etc/default/grub的grub_cmdline_linux的尾部。
原创 2018-01-29 16:21:24
2172阅读
一、合理使用Shell历史命令记录功能Linux下可通过history命令查看用户所有历史操作记录,同时shell命令操作记录默认保存在用户目录下的.bash_history文件中,有时候黑客会删除.bash_history文件,这就需要合理备份.bash_history文件。下面介绍下history日志文件的安全配置方法。方法一:默认的history命令只能查看用户历史操作记录,并不能区分每个用
转载 2017-02-06 16:01:03
1660阅读
  根据公司需求,整理了一个linux用户审计的脚本,现和大家分享!具体步骤
原创 2012-03-30 17:17:16
59阅读
通常,我们运维管理人员需要知道一台服务器上有哪些用户登录过,在服务器上执行了哪些命令,干了哪些事情,这就要求记录服务器上所用登录用户的操作信息,这对于安全维护来说很有必要。废话不多说了
原创 2018-09-13 14:57:05
6116阅读
1点赞
  • 1
  • 2
  • 3
  • 4
  • 5