Безопасность
Аудит системы
Мониторинг и аудит безопасности в SAIKYO OS
Linux Audit Framework
SAIKYO OS включает auditd — подсистему аудита ядра Linux, которая отслеживает системные вызовы, доступ к файлам и другие события безопасности.
Управление службой
# Статус
sudo systemctl status auditd
# Запуск/остановка
sudo systemctl start auditd
sudo systemctl enable auditdПросмотр логов аудита
# Все события
sudo ausearch -m ALL
# События за сегодня
sudo ausearch -ts today
# События входа в систему
sudo ausearch -m LOGIN
# Неудачные попытки входа
sudo ausearch -m USER_LOGIN -sv no
# По пользователю
sudo ausearch -ua username
# По файлу
sudo ausearch -f /etc/passwd
# Отчёт в читаемом формате
sudo aureport
# Отчёт по аутентификации
sudo aureport -au
# Отчёт по исполняемым файлам
sudo aureport -xПравила аудита
Правила хранятся в /etc/audit/rules.d/
Мониторинг файлов
# Отслеживать изменения /etc/passwd
sudo auditctl -w /etc/passwd -p wa -k passwd_changes
# Отслеживать /etc/shadow
sudo auditctl -w /etc/shadow -p wa -k shadow_changes
# Отслеживать директорию
sudo auditctl -w /etc/ssh/ -p wa -k ssh_config
# Опции -p:
# r — чтение
# w — запись
# x — выполнение
# a — изменение атрибутовМониторинг системных вызовов
# Отслеживать выполнение команд от root
sudo auditctl -a always,exit -F arch=b64 -F euid=0 -S execve -k root_commands
# Отслеживать изменения времени
sudo auditctl -a always,exit -F arch=b64 -S adjtimex -S settimeofday -k time_change
# Отслеживать монтирование
sudo auditctl -a always,exit -F arch=b64 -S mount -S umount2 -k mountsПостоянные правила
Создайте файл /etc/audit/rules.d/saikyo.rules:
# Мониторинг критических файлов
-w /etc/passwd -p wa -k identity
-w /etc/group -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/sudoers -p wa -k sudoers
-w /etc/sudoers.d/ -p wa -k sudoers
# SSH конфигурация
-w /etc/ssh/sshd_config -p wa -k sshd_config
# Системные службы
-w /etc/systemd/ -p wa -k systemd
# Cron
-w /etc/crontab -p wa -k cron
-w /etc/cron.d/ -p wa -k cron
# Загрузить правила
sudo augenrules --loadSAIKYO OS Audit
SAIKYO OS включает пакет saikyo-audit с предустановленными правилами аудита для соответствия требованиям безопасности.
# Проверка установки
dpkg -l | grep saikyo-audit
# Правила SAIKYO
ls /etc/audit/rules.d/saikyo*.rulesАнализ инцидентов
# Поиск по ключу
sudo ausearch -k passwd_changes
# Детальный вывод
sudo ausearch -k passwd_changes -i
# Экспорт в файл
sudo ausearch -k passwd_changes > /tmp/audit_report.txtИнтеграция с SIEM
Логи аудита можно отправлять в SIEM-системы:
- Файл логов:
/var/log/audit/audit.log - Формат: key=value пары
- Интеграция через rsyslog или filebeat