Linux auditd 命令
auditd 是 Linux 系统上的审计守护进程,它是 Linux 审计框架的核心组件。auditd 的主要功能是监控和记录系统活动,包括:
- 文件和目录访问
- 系统调用
- 用户登录/登出
- 特权命令执行
- 系统配置变更
这些审计日志对于系统安全监控、合规性检查和故障排查都非常重要。
auditd 核心组件
auditd 守护进程
持续运行的守护进程,负责收集和存储审计事件。
auditctl 工具
用于配置审计规则和控制审计系统的命令行工具。
ausearch 工具
用于查询审计日志的命令行工具。
aureport 工具
生成审计日志的汇总报告。
auditd 安装与
启动
安装 auditd
在大多数 Linux 发行版上,auditd 通常已经预装。如果需要手动安装:
实例
# Ubuntu/Debiansudo apt-get install auditd
# CentOS/RHELsudo yum install audit
启动和启用 auditd 服务
实例
# 启动服务sudo systemctl start auditd
# 设置开机自启sudo systemctl
enable auditd
# 检查服务状态sudo systemctl status auditd
auditd 配置文件
auditd 的主要配置文件位于
/etc/audit/auditd.conf
,包含以下重要参数:
| 参数 |
说明 |
默认值 |
| @@######@@ |
审计日志文件路径 |
@@######@@ |
| @@######@@ |
单个日志文件最大大小(MB) |
@@######@@ |
| @@######@@ |
保留的日志文件数量 |
@@######@@ |
| @@######@@ |
日志写入方式 |
@@######@@ |
| @@######@@ |
如果 flush=INCREMENTAL,多久同步一次 |
@@######@@ |
修改配置后需要重启服务:
log_file
auditctl 命令详解
/var/log/audit/audit.log
是配置审计规则的主要工具。
基本语法
max_log_file
常用选项
| 选项 |
说明 |
| @@######@@ |
列出当前所有规则 |
| @@######@@ |
删除所有规则 |
| @@######@@ |
显示审计系统状态 |
| @@######@@ |
从文件加载规则 |
规则类型
文件系统规则:监控文件/目录访问
实例
# 监控 /etc/passwd 文件的读写和属性修改
auditctl
-w /etc
/passwd -p rwxa
-k passwd_access
8
:监控路径
num_logs
:权限(r=读, w=写, x=执行, a=属性变更)
5
:关键词(用于日志过滤)
系统调用规则:监控特定系统调用
实例
# 监控所有使用 sudo 的命令
auditctl
-a always,
exit -F arch=b64
-S execve
-F path=
/usr
/bin
/sudo -k sudo_cmds
flush
:动作和列表(always,exit 表示在退出系统调用时记录)
INCREMENTAL
:过滤条件
freq
:系统调用名称
用户规则:监控特定用户行为
实例
# 监控UID大于500的用户删除文件
auditctl
-a always,
exit -S unlink -S unlinkat
-S rename
-S renameat
-F auid
>=
500 -F auid
!=
4294967295 -k delete_files
审计日志分析
ausearch 命令
用于查询审计日志。
实例
# 查找特定关键词的日志
ausearch
-k passwd_access
# 查找特定时间的日志
ausearch
-ts today
ausearch
-ts 10:00:00
-te 11:00:00
# 查找特定用户的日志
ausearch
-ua 1000
aureport 命令
生成审计日志的汇总报告。
实例
# 生成用户登录报告
aureport
-l# 生成文件访问报告
aureport
-f# 生成所有事件的总结报告
aureport
--summary
实际应用示例
示例1:监控敏感文件
实例
# 监控 /etc/shadow 文件
auditctl
-w /etc
/shadow
-p wa
-k shadow_mod
# 查看相关日志
ausearch
-k shadow_mod
| less
示例2:监控用户提权
实例
# 监控所有使用 sudo 或 su 的命令
auditctl
-a always,
exit -F arch=b64
-S execve
-F path=
/usr
/bin
/sudo -k priv_esc
auditctl
-a always,
exit -F arch=b64
-S execve
-F path=
/usr
/bin
/su -k priv_esc
# 生成提权报告
aureport
--start today
--event --summary -i | grep priv_esc
示例3:监控 SSH 登录
实例
# 监控 SSH 登录成功和失败
auditctl
-a always,
exit -F arch=b64
-S execve
-F path=
/usr
/sbin
/sshd
-k sshd_login
# 查看 SSH 登录记录
ausearch
-k sshd_login
| grep 'acct="user"' | grep 'res=success'
最佳实践
合理设置日志轮转:确保日志不会填满磁盘
实例
# 编辑 /etc/audit/auditd.conf
max_log_file =
50
num_logs =
10
集中管理审计规则:将规则保存在文件中
实例
# 创建规则文件 /etc/audit/rules.d/my.rules-w /etc
/passwd -p wa
-k passwd_changes
-w /etc
/group
-p wa
-k group_changes
# 加载规则
auditctl
-R /etc
/audit
/rules.d
/my.rules
定期审查日志:设置 cron 任务定期分析日志
实例
# 每天生成报告并发送给管理员0 0 * * * /usr
/sbin
/aureport
--summary --start yesterday
--end now
| mail
-s "Daily Audit Report" admin
@example.com
保护审计日志:防止日志被篡改
实例
chmod 600 /var
/log
/audit
/audit.log
chown root:root
/var
/log
/audit
/audit.log
常见问题排查
问题1:auditd 服务无法启动
解决方案:
- 检查配置文件语法:
20
- 查看系统日志:
sudo systemctl restart auditd
问题2:没有生成审计日志
解决方案:
- 确认服务正在运行:
auditctl
- 检查规则是否加载:
auditctl [选项] [规则]
- 验证内核支持:
-l
问题3:日志文件过大
解决方案:
- 调整日志大小和数量:修改
-D
中的 -s
和 -R
- 设置日志压缩:添加
-w
到配置文件中
总结
auditd 是 Linux 系统强大的审计工具,通过合理配置可以:
- 监控关键文件和目录的访问
- 跟踪特权命令的使用
- 记录用户登录和系统活动
- 满足合规性要求
掌握 auditd 的使用对于系统管理员和安全专业人员至关重要,它可以帮助你更好地理解和保护你的 Linux 系统。
-p
-k
-a
-F
-s
auditd -f /etc/audit/auditd.conf
journalctl -u auditd
systemctl status auditd
auditctl -l
grep "audit" /boot/config-$(uname -r)
/etc/audit/auditd.conf
max_log_file
num_logs
compress = yes