centos6 配置sudo命令日志审计

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了centos6 配置sudo命令日志审计相关的知识,希望对你有一定的参考价值。

配置sudo命令日志审计

说明:所谓sudo命令日志审计,并不记录普通用户的普通操作,而是记录那些执行sudo命令的用户的操作。

项目实战:

服务器日志审计项目提出与实施

  1. 权限方案实施后,权限得到了细化控制,接下来进一步实施以地所有用户日志记录方案。

  2. 通过sudosyslog(rsyslog)配合实现对所有用户进行日志审计并将记录集中管理(发送到中心日志服务器)

  3. 实施后,让所有运维和开发的所有执行的sudo管理命令都记录可查,杜绝了内部人员的操作安全隐患

 

生产环境日志审记解决之案:

1:通过环境变量命令及syslog服务进行全部日志审记(信息太大,不推荐)

2sudo配命syslog服务,进行日志审计(信息较少,效果不错)

3:在bash解释器程序里嵌入一个监视器,让所有被审记的系统用户使用修改过的增加了监视器的特殊bash程序作为解释程序

4:齐治的堡垒机:商业产品

现在我们用的sudo日志审记,专门对使用sudo命令的系统用户记录其执行的命令相关信息

 

centos6系统配置日审记

1. 1. 安装sudo命令,syslog服务(centos6.4rsyslog服务)

[[email protected] ~]# rpm -aq|egrep"sudo|rsyslog"
rsyslog-5.8.10-6.el6.x86_64
sudo-1.8.6p3-7.el6.x86_64

如果没有安装则执行下面的命令安装

yum install sudo rsyslog –y


2. 配置系统日志/etc/syslog.conf

Centos6系统的rsyslog.conf的配置文件路径是/etc/rsyslog.conf
[[email protected] ~]# echo "local2.debug/var/log/sudo.log">>/etc/rsyslog.conf
[[email protected] ~]# tail -1 /etc/rsyslog.conf
local2.debug /var/log/sudo.log

 

3. 配置/etc/sudoers

增加配置”Defaults         logfile=/var/log/sudo.log”/etc/sudoers中,注意:不包含引号

[[email protected] ~]# echo "Defaults    logfile=/var/log/sudo.log">>/etc/sudoers
[[email protected] ~]# tail -1 /etc/sudoers
Defaults    logfile=/var/log/sudo.log
[[email protected] ~]# visudo -c
/etc/sudoers: parsed OK

 

4. 重启syslog内核日志记录器

[[email protected] ~]# /etc/init.d/rsyslogrestart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

 

5. 测试 sudo日志审计配置结果

用户tom拥有root  ALL权限,用户bobo拥有/usr/sbin/useradd,/usr/sbin/passwd权限

[[email protected] ~]$ sudo useradd bobo
 
We trust you have received the usuallecture from the local System
Administrator. It usually boils down tothese three things:
 
   #1) Respect the privacy of others.
   #2) Think before you type.
   #3) With great power comes great responsibility.
.
[sudo] password for tom:
[[email protected] ~]$ sudo passwd bobo
Changing password for user bobo.
New password:
Retype new password:
passwd: all authentication tokens updatedsuccessfully.
 
[[email protected] ~]$ sudo useradd qwe
[[email protected] ~]$ sudo passwd qwe
Changing password for user qwe.
New password:
Retype new password:
passwd: all authentication tokens updatedsuccessfully.
 
 
[[email protected] ~]# cat /var/log/sudo.log
Dec 28 23:14:14 : tom : TTY=pts/0 ;PWD=/home/tom ; USER=root ;
   COMMAND=/usr/sbin/useradd bobo
Dec 28 23:14:21 : tom : TTY=pts/0 ;PWD=/home/tom ; USER=root ;
   COMMAND=/usr/bin/passwd bobo
Dec 28 23:23:18 : tom : 1 incorrectpassword attempt ; TTY=pts/0 ; PWD=/home/tom
    ;USER=root ; COMMAND=/usr/sbin/useradd bobo
Dec 28 23:23:21 : tom : TTY=pts/0 ;PWD=/home/tom ; USER=root ;
   COMMAND=/usr/sbin/useradd bobo
Dec 28 23:24:11 : mary : TTY=pts/0 ;PWD=/home/mary ; USER=root ; COMMAND=list
Dec 28 23:24:30 : mary : command notallowed ; TTY=pts/0 ; PWD=/home/mary ;
   USER=root ; COMMAND=/usr/bin/passwd
Dec 28 23:24:40 : mary : command notallowed ; TTY=pts/0 ; PWD=/home/mary ;
    USER=root ; COMMAND=/usr/bin/passwd
Dec 28 23:24:53 : mary : command notallowed ; TTY=pts/0 ; PWD=/home/mary ;
   USER=root ; COMMAND=/usr/bin/passwd mary
Dec 28 23:25:35 : mary : TTY=pts/0 ;PWD=/home/mary ; USER=root ;
   COMMAND=/usr/sbin/useradd qwe
Dec 28 23:25:46 : mary : command notallowed ; TTY=pts/0 ; PWD=/home/mary ;
   USER=root ; COMMAND=/usr/bin/passwd qwe


本文出自 “Mr.Xiong`s 运维日志” 博客,请务必保留此出处http://mrxiong2017.blog.51cto.com/12559394/1931540

以上是关于centos6 配置sudo命令日志审计的主要内容,如果未能解决你的问题,请参考以下文章

(转)企业配置sudo命令用户行为日志审计

Linux 6.8 sudo 日志审计

配置sudo日志审计

模拟sudo+rsyslog日志审计功能

配置sudo命令行为审计

日志审计方案