Linux 6.8 sudo 日志审计

公司内Linux服务器启用了SUDO权限管理,但还是有一定的风险,所以为了便于管理和后续维护,开启sudo日志审计的功能,对用户执行的sudo命令的操作行为进行记录,但又不记录其他的命令。

一、rsyslog 全部操作日志审计,信息量大,不方便以后查阅,我们选择只对sudo进行日志审计。

二、使用rpm -qa 查询是否安装服务,若没有就使用yum install XXXX -y 安装服务

[[email protected] ~]# rpm -qa |grep sudo
sudo-1.8.6p3-25.el6_8.x86_64
[[email protected] ~]# rpm -qa |grep rsyslog
rsyslog-5.8.10-10.el6_6.x86_64

三、查看当前服务器环境

[[email protected] ~]# cat /etc/redhat-release 
CentOS release 6.8 (Final)
[[email protected] ~]# uname -r
2.6.32-642.6.2.el6.x86_64

四、配置rsyslog.conf

[[email protected] ~]# echo "local2.debug /var/log/sudo.log">>/etc/rsyslog.conf
[[email protected] ~]# tail -1 /etc/rsyslog.conf 
local2.debug /var/log/sudo.log

五、配置/etc/sudoers

[[email protected] ~]# echo "Defaults logfile=/var/log/sudo.log">>/etc/sudoers
[[email protected] ~]# tail -1 /etc/sudoers 
Defaults logfile=/var/log/sudo.log

六、重启rsyslog服务

[[email protected] ~]# /etc/init.d/rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

七、切换到普通用户操作

[[email protected] ~]# su - yangya
[[email protected] ~]$ pwd
/home/yangya
[[email protected] ~]$ touch aaaa.py
[[email protected] ~]$ sudo ls
123.txt  aaaa.py
[[email protected] ~]$ cat aaaa.py 
[[email protected]b2iZ ~]$ cat /var/log/sudo.log
cat: /var/log/sudo.log: Permission denied

八、使用特权查看sudo.log内容是否有上述操作

[[email protected] ~]$ sudo cat /var/log/sudo.log 
May 18 09:53:51 : yangya : TTY=pts/1 ; PWD=/home/yangya ; USER=root ;
    COMMAND=/bin/ls
May 18 09:54:04 : yangya : TTY=pts/1 ; PWD=/home/yangya ; USER=root ;
    COMMAND=/bin/cat /var/log/sudo.log
May 18 09:55:02 : yangya : TTY=pts/1 ; PWD=/home/yangya ; USER=root ;
    COMMAND=/bin/su -
May 18 10:06:18 : yangya : TTY=pts/1 ; PWD=/home/yangya ; USER=root ;
    COMMAND=/bin/ls
May 18 10:07:31 : yangya : TTY=pts/1 ; PWD=/home/yangya ; USER=root ;
    COMMAND=/bin/cat /var/log/sudo.log

附:

直接停掉rsyslog服务,只配置/etc/sudoers也可以记录用户的sudo命令日志

可以将日志定期备份到指定的日志备份服务器上,方便以后查阅和分析

时间: 2024-10-06 18:48:27

Linux 6.8 sudo 日志审计的相关文章

单机sudo日志审计

##################################################### 本文内容来自<老男孩linux运维实战培训>学生-何旭东 如有转载,请务必保留本文链接及本内容版权信息. 欢迎广大运维同仁一起交流linux/unix网站运维技术! QQ:345078833 E-mail:[email protected] ##################################################### 老男孩linux运维实战培训中心 培训咨

配置sudo日志审计

1.安装sudo与syslog服务 [[email protected] ~]# rpm -qa|grep sudo sudo-1.8.6p3-24.el6.x86_64 [[email protected] ~]# rpm -qa|grep rsyslog rsyslog-5.8.10-10.el6_6.x86_64 检查是否安装两种服务,如果没有安装,就使用下面的命令进行安装 yum install sudo -y yum install rsyslog -y 备注:Centos 5.x 为

linux日志审计项目案例实战(生产环境日志审计项目解决方案)

所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或者录像) 推荐方法:sudo配合syslog服务,进行日志审计(信息较少,效果不错) 1.安装sudo命令.syslog服务(centos6.4或以上为rsyslog服务) [[email protected]_back ~]#rpm -qa "sudo|syslog"   查询系统是否已安装sudo.syslog程序 rsyslog-5.8.10-8.el6.x86_64 sudo-1.8.6

(转)企业配置sudo命令用户行为日志审计

原文:https://www.cnblogs.com/Csir/p/6403830.html?utm_source=itdadao&utm_medium=referral 第15章 企业配置sudo命令用户行为日志审计 15.1 生产环境企业日志审计解决方案: 所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或录像) 下面是各种解决方案 l 通过环境变量命令及rsyslog服务进行所有用户的所有操作的全部日志审计(信息太大,不推荐) l sudo配合rs

centos6 配置sudo命令日志审计

配置sudo命令日志审计 说明:所谓sudo命令日志审计,并不记录普通用户的普通操作,而是记录那些执行sudo命令的用户的操作. 项目实战: 服务器日志审计项目提出与实施 权限方案实施后,权限得到了细化控制,接下来进一步实施以地所有用户日志记录方案. 通过sudo和syslog(rsyslog)配合实现对所有用户进行日志审计并将记录集中管理(发送到中心日志服务器). 实施后,让所有运维和开发的所有执行的sudo管理命令都记录可查,杜绝了内部人员的操作安全隐患 生产环境日志审记解决之案: 法1:通

模拟sudo+rsyslog日志审计功能

生产环境日志审计解决方案 所谓日志审计,就是记录所有系统及相关用户行为的信息,并且可以自动分析.处理.展示(包括文本或者录像) 1) 通过环境变量命令及syslog服务进行全部日志审计(信息太大,不推荐) 2) Sudo配合syslog服务,进行日志审计(信息较少,效果不错) 3) 在bash解释器程序里嵌入一个监控器,让所有被审计的系统用户使用修改过的增加了监视器的特殊bash程序作为解释程序 4) 齐治的堡垒机:商业产品 Sudo日志审计:专门对使用sudo命令的系统用户记录其执行的命令相关

linux日志审计2

http://www.cnblogs.com/ahuo/archive/2012/08/24/2653905.html http://people.redhat.com/sgrubb/audit/ (1)audit sudo apt-get install auditd syslog会记录系统状态(硬件警告.软件的log), 但syslog属于应用层, log归咎与软件, 并不会记录所有动作. 于是audit来记录更多信息. (2) inotify. inotify 是文件系统事件监控机制,是细

Linux简单的日志审计

生产环境日志审计解决方案 所谓的日志审计,就是记录所有系统及相关的用户行为,并且可以自动分析.处理.展示(包括文本或者录像) 1)     :通过环境变量以及rsyslog服务进行全部日志审计(信息太大,不推荐) 2)     sudo配置rsyslog服务,进行日志审计(信息较少,效果不错) 3)     在bash解释器中嵌入一个监视器,让所有被审计的系统用户使用修改过的增加监视器的特殊bash程序作为解释程序. 4)     齐治的堡垒机:商业产品 在此文档中,我们学习第二种方法:sudo

linux权限集中管理和行为日志审计

useradd     -g -u -c  -s   -d -G  -M  -D改变默认属性 userdel   -r usermod groupadd groupdel passwd   --stdin chage   修改密码过期属性的           -l   -E su    -   -c 执行完退回来 sudo     普通用户可以拥有root的权限 visudo newgrp id w  who  last  lastlog  whoami    finger 服务器用户权限管理