审计系统

[[email protected] demos]# cat demo.py
#!/usr/bin/env python

# Copyright (C) 2003-2007  Robey Pointer <[email protected]>
#
# This file is part of paramiko.
#
# Paramiko is free software; you can redistribute it and/or modify it under the
# terms of the GNU Lesser General Public License as published by the Free
# Software Foundation; either version 2.1 of the License, or (at your option)
# any later version.
#
# Paramiko is distributed in the hope that it will be useful, but WITHOUT ANY
# WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR
# A PARTICULAR PURPOSE.  See the GNU Lesser General Public License for more
# details.
#
# You should have received a copy of the GNU Lesser General Public License
# along with Paramiko; if not, write to the Free Software Foundation, Inc.,
# 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA.

import base64
from binascii import hexlify
import getpass
import os
import select
import socket
import sys
import time
import traceback
from paramiko.py3compat import input

import paramiko
try:
    import interactive
except ImportError:
    from . import interactive

def agent_auth(transport, username):
    """
    Attempt to authenticate to the given transport using any of the private
    keys available from an SSH agent.
    """

    agent = paramiko.Agent()
    agent_keys = agent.get_keys()
    if len(agent_keys) == 0:
        return

    for key in agent_keys:
        print(‘Trying ssh-agent key %s‘ % hexlify(key.get_fingerprint()))
        try:
            transport.auth_publickey(username, key)
            print(‘... success!‘)
            return
        except paramiko.SSHException:
            print(‘... nope.‘)

def manual_auth(username, hostname):
    default_auth = ‘p‘
    auth = input(‘Auth by (p)assword, (r)sa key, or (d)ss key? [%s] ‘ % default_auth)
    if len(auth) == 0:
        auth = default_auth

    if auth == ‘r‘:
        default_path = os.path.join(os.environ[‘HOME‘], ‘.ssh‘, ‘id_rsa‘)
        path = input(‘RSA key [%s]: ‘ % default_path)
        if len(path) == 0:
            path = default_path
        try:
            key = paramiko.RSAKey.from_private_key_file(path)
        except paramiko.PasswordRequiredException:
            password = getpass.getpass(‘RSA key password: ‘)
            key = paramiko.RSAKey.from_private_key_file(path, password)
        t.auth_publickey(username, key)
    elif auth == ‘d‘:
        default_path = os.path.join(os.environ[‘HOME‘], ‘.ssh‘, ‘id_dsa‘)
        path = input(‘DSS key [%s]: ‘ % default_path)
        if len(path) == 0:
            path = default_path
        try:
            key = paramiko.DSSKey.from_private_key_file(path)
        except paramiko.PasswordRequiredException:
            password = getpass.getpass(‘DSS key password: ‘)
            key = paramiko.DSSKey.from_private_key_file(path, password)
        t.auth_publickey(username, key)
    else:
        pw = getpass.getpass(‘Password for %[email protected]%s: ‘ % (username, hostname))
        t.auth_password(username, pw)

# setup logging
paramiko.util.log_to_file(‘demo.log‘)

username = ‘‘
if len(sys.argv) > 1:
    hostname = sys.argv[1]
    if hostname.find(‘@‘) >= 0:
        username, hostname = hostname.split(‘@‘)
else:
    hostname = input(‘Hostname: ‘)
if len(hostname) == 0:
    print(‘*** Hostname required.‘)
    sys.exit(1)
port = 22
if hostname.find(‘:‘) >= 0:
    hostname, portstr = hostname.split(‘:‘)
    port = int(portstr)

# now connect
try:
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.connect((hostname, port))
except Exception as e:
    print(‘*** Connect failed: ‘ + str(e))
    traceback.print_exc()
    sys.exit(1)

try:
    t = paramiko.Transport(sock)
    try:
        t.start_client()
    except paramiko.SSHException:
        print(‘*** SSH negotiation failed.‘)
        sys.exit(1)

    try:
        keys = paramiko.util.load_host_keys(os.path.expanduser(‘~/.ssh/known_hosts‘))
    except IOError:
        try:
            keys = paramiko.util.load_host_keys(os.path.expanduser(‘~/ssh/known_hosts‘))
        except IOError:
            print(‘*** Unable to open host keys file‘)
            keys = {}

    # check server‘s host key -- this is important.
    key = t.get_remote_server_key()
    if hostname not in keys:
        print(‘*** WARNING: Unknown host key!‘)
    elif key.get_name() not in keys[hostname]:
        print(‘*** WARNING: Unknown host key!‘)
    elif keys[hostname][key.get_name()] != key:
        print(‘*** WARNING: Host key has changed!!!‘)
        sys.exit(1)
    else:
        print(‘*** Host key OK.‘)

    # get username
    if username == ‘‘:
        default_username = getpass.getuser()
        username = input(‘Username [%s]: ‘ % default_username)
        if len(username) == 0:
            username = default_username

    agent_auth(t, username)
    if not t.is_authenticated():
        manual_auth(username, hostname)
    if not t.is_authenticated():
        print(‘*** Authentication failed. :(‘)
        t.close()
        sys.exit(1)

    chan = t.open_session()
    chan.get_pty()
    chan.invoke_shell()
    print(‘*** Here we go!\n‘)
    interactive.interactive_shell(chan,‘similarface‘,‘localhost‘)
    chan.close()
    t.close()

except Exception as e:
    print(‘*** Caught exception: ‘ + str(e.__class__) + ‘: ‘ + str(e))
    traceback.print_exc()
    try:
        t.close()
    except:
        pass
    sys.exit(1)
import socket
import sys
import time
from paramiko.py3compat import u

# windows does not have termios...
try:
    import termios
    import tty
    has_termios = True
except ImportError:
    has_termios = False

def interactive_shell(chan,user,hostname):
    if has_termios:
        posix_shell(chan,user,hostname)
    else:
        windows_shell(chan)

def posix_shell(chan,user,hostname):
    import select
    f=open(‘/tmp/log.log‘,‘a+‘)

    oldtty = termios.tcgetattr(sys.stdin)
    try:
        tty.setraw(sys.stdin.fileno())
        tty.setcbreak(sys.stdin.fileno())
        chan.settimeout(0.0)
        record=[]
        record_dic={}
        day_time=time.strftime(‘%Y_%m_%d‘)
        f=open(‘/tmp/audit/logs/audit_%s_%s.log‘%(day_time,user),‘a‘)

        while True:
            r, w, e = select.select([chan, sys.stdin], [], [])
            if chan in r:
                try:
                    x = chan.recv(1024)
                    if len(x) == 0:
                        sys.stdout.write(‘\r\n*** EOF\r\n‘)
                        break
                    sys.stdout.write(x)
                    sys.stdout.flush()
                except socket.timeout:
                    pass
            if sys.stdin in r:
                x = sys.stdin.read(1)
                #f.write(x)
                #f.flush()
                if len(x) == 0:
                    break
                record.append(x)
                chan.send(x)
            if x==‘\r‘:
                cmd=‘‘.join(record).split(‘\r‘)[-2]
                log="%s|%s|%s|%s\n"%(hostname,day_time,user,cmd)
                f.write(log)
                f.flush()

    finally:
        termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty)
        f.close() 

# thanks to Mike Looijmans for this code
def windows_shell(chan):
    import threading

    sys.stdout.write("Line-buffered terminal emulation. Press F6 or ^Z to send EOF.\r\n\r\n")

    def writeall(sock):
        while True:
            data = sock.recv(256)
            if not data:
                sys.stdout.write(‘\r\n*** EOF ***\r\n\r\n‘)
                sys.stdout.flush()
                break
            sys.stdout.write(data)
            sys.stdout.flush()

    writer = threading.Thread(target=writeall, args=(chan,))
    writer.start()

    try:
        while True:
            d = sys.stdin.read(1)
            if not d:
                break
            chan.send(d)
    except EOFError:
        # user hit ^Z or F6
        pass
[[email protected] demos]# cat /home/similarface/.bashrc
# .bashrc

# Source global definitions
if [ -f /etc/bashrc ]; then
        . /etc/bashrc
fi

/bin/bash sh.sh
# User specific aliases and functions
[[email protected] demos]# cat /home/similarface/sh.sh
#!/usr/bin/env python
python /opt/paramiko-master/demos/menu.py
import os,sys

msg="""
\033[42;1mWelcome  using similarface‘s auditing system!\033[0m
"""

print msg

host_dic={
‘similarface‘:‘10.0.0.9‘,
‘hadoop‘:‘10.0.0.9‘,
}

while True:
    for hostname,ip in host_dic.items():
        print hostname,ip
    try:
        host=raw_input(‘select:‘).strip()
        if host==‘quit‘ or host==‘exit‘ or host==‘q‘:
            print "See bye"
            break
    except Exception,e:
        print e
    if len(host)==0:continue
    if not host_dic.has_key(host):continue
    print(host)
    print(host_dic[host])
    #os.system(‘python demo.py %s‘%host_dic[host])
    #os.system(‘python demo.py %s‘%host_dic[host])

  

 

[[email protected] demos]# cat /tmp/audit/logs/audit_2016_04_21_similarface.log
localhost|2016_04_21|similarface|ls
localhost|2016_04_21|similarface|pwd
localhost|2016_04_21|similarfacetop
localhost|2016_04_21|similarface|q
localhost|2016_04_21|similarface|ls
localhost|2016_04_21|similarface|cat /pr        me
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|
localhost|2016_04_21|similarface|quit
localhost|2016_04_21|similarface|logout

  

 

  

  

时间: 2024-11-08 23:36:21

审计系统的相关文章

内核审计系统的实用程序

auditctl - 协助控制内核审计系统的实用程序 概要 auditctl[options] 描述 auditctl程序用于控制行为,获取状态,以及在2.6内核的审计系统中添加或删除规则. 选项 -bbacklog 设置允许的未完成审计缓冲区的最大数量(内核默认值= 64)如果所有缓冲区都已满,则查询故障标志 由内核采取行动. -e[0..2] 设置启用标志.当通过0时,可以暂时禁用审计.当1作为参数传递时,它会 启用审核.要锁定审计配置以使其不能更改,请传递2作为参数.锁定配置 - 意图是任

为什么需要日志审计系统

什么是日志 简单地说,日志就是计算机系统.设备.软件等在某种情况下记录的信息.具体的内容取决于日志的来源.例如,Unix操作系统会记录用户登录和注销的消息,防火墙将记录ACL通过和拒绝的消息,磁盘存储系统在故障发生或者在某些系统认为将会发生故障的情况下生成日志信息.日志中有大量信息,这些信息告诉你为什么需要生成日志,系统已经发生了什么.例如,Web服务器一般会在有人访问Web页面请求资源(图片.文件等等)的时候记录日志.如果用户访问的页面需要通过认证,日志消息将会包含用户名.这就是日志数据的一个

Seay源代码审计系统2.0及源码开放 人人都是代码审计师

历史版本: 2013年7月15日 Seay源代码审计系统2.0 1.增加mysql执行监控,可以监控自定义断点后执行的所有SQL语句,方便调试SQL注入2.更换在线升级,安装好之后下次更新可以直接在线升级,无需重新安装3.更换皮肤,去除图片优化程序速度4.更换mysql管理系统为HeidiSql 2013年6月18日  Seay源代码审计系统1.1 1.审计规则禁用2.审计进度显示3.优化正则调试.编码转换输入框4.优化信息泄露插件扫描模式5.修复代码查看处的一个bug 2013年6月8日 Se

使用sybase数据库审计系统有什么独特的产品特点

伴随网络技术的不断发展,现在已经开始有越来越多的工作都需要通过网络的方式来完成的.就是在这样的基础下,网络数据库的发展速度更是在不断增加中.在现实的生活中大家可以接触到的网络数据模型库也是非常多,但是现在最容易受到使用者喜欢的产品还是sybase数据库审计系统.虽然它开发和使用的年限都不是非常久,但是使用者的数量却是在不断的增加中,而且使用者的增加速度更是逐渐在上升当中. 其实最根本的原因还是跟sybase数据库审计系统本身所带有的产品特点离不开的.和其他的数据库非常不同的一点,便是sybase

Linux命令应用大词典-第30章 审计系统

30.1 auditctl:控制内核的审计系统 30.2 aureport:生成审计信息报表 30.3 ausearch:搜索审计记录 30.4 autrace:跟踪指定进程 30.5 audit-viewer:查看和总结审计事件的图形工具 30.1 auditctl:控制内核的审计系统 30.2 aureport:生成审计信息报表 30.3 ausearch:搜索审计记录 30.4 autrace:跟踪指定进程 30.5 audit-viewer:查看和总结审计事件的图形工具 原文地址:htt

云端数据库审计系统

中安威士云数据库安全审计系统是中安威士(北京)科技有限公司自主研发的一款针对云数据库的安全管理工具.为用户提供在云环境下对数据库的安全审计,以实现对云数据库所面临的风险进行评估,对云数据库的操作内容进行全面审计等.产品由相互关联,且保护能力依次递增的系列功能模块构成.核心功能模块包括:敏感数据发现.性能审计.风险评估.数据库审计等.为客户带来的价值: 将云上数据访问活动可视化,提高数据安全管理能力: 满足合规要求,快速通过云等保等各种评测: 完善纵深防御体系,提升整体安全防护能力: 减少核心数据

日志审计系统

产品简介中安威士日志审计系统(简称VS-LS),采用业界领先的大数据技术,在克服海量数据的采集.存储.索引和运算的瓶颈之上,摒弃繁琐的多控制台界面,充分挖掘各类安全警告,通过大数据关联分析,清洗大量的误报信息.结合云端威胁情报和企业内网威胁情报,将在大规模网络环境中能够引起企业安全态势变化的要素进行获取.理解.呈现和趋势预测.产品功能? 海量安全日志.告警的汇聚.统计.分析.挖掘可对本地全量安全日志进行采集和集中存储,包括:主机安全基线日志.网络设备日志.中间件和应用日志.安全设备告警等.基于数

代码审计利器-Seay源代码审计系统

Seay源代码审计系统一款基于白盒测试的代码审计工具,具有自动代码审计功能,简化了人工审计的繁琐流程,使代码审计更加智能简洁. 一路默认安装 下载安装.net相关组件即可正常使用 这次还是以dvwa为例 左上角新建项目,选择dvwa源码文件夹 点击确定后在左侧列出了文件组织结构 点击上方菜单栏的自动审计 进度显示在下方 我们可以点击生成报告,方便持续跟踪审计 在浏览器中查看,漏洞类型,文件路径,可疑函数都一目了然 回到审计系统中,仔细看看扫描结果 不难发现,审计的结果大部分还是比较准的,比如ID

基于ef core 2.0的数据库增删改审计系统

1.首先是建审计存储表 CREATE TABLE [dbo].[Audit] ( [Id] [uniqueidentifier] NOT NULL, [EntityName] [nvarchar](100), [OldValue] [nvarchar](max), [NewValue] [nvarchar](max), [StateName] [nvarchar](255), [CreatedBy] [nvarchar](255), [CreatedDate] [datetime] NOT NU