<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>http://wiki.rosa.ru/index.php?action=history&amp;feed=atom&amp;title=Audit</id>
	<title>Audit - История изменений</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.rosa.ru/index.php?action=history&amp;feed=atom&amp;title=Audit"/>
	<link rel="alternate" type="text/html" href="http://wiki.rosa.ru/index.php?title=Audit&amp;action=history"/>
	<updated>2026-05-10T03:22:33Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://wiki.rosa.ru/index.php?title=Audit&amp;diff=260&amp;oldid=prev</id>
		<title>PastorDi в 14:46, 23 апреля 2025</title>
		<link rel="alternate" type="text/html" href="http://wiki.rosa.ru/index.php?title=Audit&amp;diff=260&amp;oldid=prev"/>
		<updated>2025-04-23T14:46:27Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая версия&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия от 17:46, 23 апреля 2025&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Аудит (audit) — это механизм аудита безопасности в ядре Linux, который позволяет отслеживать события в системе. Он может использоваться для мониторинга доступа к файлам, сетевых подключений, а также других системных событий.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=Введение=&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=Введение=&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Аудит (audit) — это механизм аудита безопасности в ядре Linux, который позволяет отслеживать события в системе. Он может использоваться для мониторинга доступа к файлам, сетевых подключений, а также других системных событий.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В пространстве пользователя работает демон auditd (рассматриваем именно его, хотя возможны иные реализации), который получает от ядра ОС информацию о произошедших событиях и обрабатывает ее в соответствии с настройками.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В пространстве пользователя работает демон auditd (рассматриваем именно его, хотя возможны иные реализации), который получает от ядра ОС информацию о произошедших событиях и обрабатывает ее в соответствии с настройками.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>PastorDi</name></author>
	</entry>
	<entry>
		<id>http://wiki.rosa.ru/index.php?title=Audit&amp;diff=70&amp;oldid=prev</id>
		<title>PastorDi: Новая страница: «=Введение=  Аудит (audit) — это механизм аудита безопасности в ядре Linux, который позволяет отслеживать события в системе. Он может использоваться для мониторинга доступа к файлам, сетевых подключений, а также других системных событий.  В пространстве польз...»</title>
		<link rel="alternate" type="text/html" href="http://wiki.rosa.ru/index.php?title=Audit&amp;diff=70&amp;oldid=prev"/>
		<updated>2025-03-11T19:46:50Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «=Введение=  Аудит (audit) — это механизм аудита безопасности в ядре Linux, который позволяет отслеживать события в системе. Он может использоваться для мониторинга доступа к файлам, сетевых подключений, а также других системных событий.  В пространстве польз...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=Введение=&lt;br /&gt;
&lt;br /&gt;
Аудит (audit) — это механизм аудита безопасности в ядре Linux, который позволяет отслеживать события в системе. Он может использоваться для мониторинга доступа к файлам, сетевых подключений, а также других системных событий.&lt;br /&gt;
&lt;br /&gt;
В пространстве пользователя работает демон auditd (рассматриваем именно его, хотя возможны иные реализации), который получает от ядра ОС информацию о произошедших событиях и обрабатывает ее в соответствии с настройками.&lt;br /&gt;
&lt;br /&gt;
Ведение логов аудита обычно решает 2 задачи:&lt;br /&gt;
&lt;br /&gt;
протоколирование происходящего для разбора в случае действий злоумышленника;&lt;br /&gt;
протоколирование происходящего для отладки работы программ.&lt;br /&gt;
Поскольку получивший доступ к компьютеру (серверу) злоумышленник может получить доступ к удалению логов аудита, рекомендуется в режиме реального времени отправлять их на внешний сервер. Пример такой настройки рассмотрен в статье Сервер логирования Journald.&lt;br /&gt;
&lt;br /&gt;
=Установка auditd=&lt;br /&gt;
&lt;br /&gt;
Пакет предустановлен в большинстве дистрибутивов ROSA, при необходимости установка производится так:&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install audit&lt;br /&gt;
&lt;br /&gt;
=Управление службой auditd=&lt;br /&gt;
&lt;br /&gt;
Служба auditd включается автоматически, однако при необходимости ее можно включить в автозапуск так:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl enable auditd&lt;br /&gt;
&lt;br /&gt;
Выключить так:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl mask auditd&lt;br /&gt;
&lt;br /&gt;
Остановить так:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl kill auditd&lt;br /&gt;
&lt;br /&gt;
=Настройка auditd=&lt;br /&gt;
&lt;br /&gt;
Конфигурационный файл находится по адресу /etc/audit/auditd.conf. Его содержимое по умолчанию подходит для работы.&lt;br /&gt;
&lt;br /&gt;
Некоторые из наиболее важных параметров:&lt;br /&gt;
&lt;br /&gt;
* max_log_file: максимальный размер журнального файла аудита в мегабайтах.&lt;br /&gt;
* num_logs: максимальное количество журнальных файлов аудита.&lt;br /&gt;
* log_file: путь к журнальному файлу аудита.&lt;br /&gt;
* log_group: группа, которой принадлежит журнальный файл аудита.&lt;br /&gt;
* write_logs: писать ли (yes — писать, no — не писать) события аудита в файл /var/log/audit/audit.log. Можно выставить no, тогда события аудита будут попадать в systemd-journald, но не будут дублироваться в еще один файл. Утилита ausearch читает именно этот файл, поэтому ей нельзя будет пользоваться.&lt;br /&gt;
&lt;br /&gt;
Больше информации в man auditd.conf.&lt;br /&gt;
&lt;br /&gt;
=Настройка правил аудита=&lt;br /&gt;
&lt;br /&gt;
Правила аудита — это инструкции, какие события нужно подвергать аудиту, то есть логировать.&lt;br /&gt;
&lt;br /&gt;
Правила аудита задаются с помощью утилиты auditctl, которая по сокету взаимодействует с демоном auditd и передает ему команды.&lt;br /&gt;
&lt;br /&gt;
При запуске auditd читаются правила из файлов /etc/audit/audit.rules и /etc/audit/rules.d/*.rules. Каждая строка в этих файлах представляет собой аргументы для auditctl. Например, строка:&lt;br /&gt;
&lt;br /&gt;
 -w /etc/passwd -p wa -k passwd-file&lt;br /&gt;
эквивалентна запуску команды:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -w /etc/passwd -p wa -k passwd-file&lt;br /&gt;
&lt;br /&gt;
Запись в файл позволяет прогружать правила аудита автоматически при запуске ОС.&lt;br /&gt;
&lt;br /&gt;
=Выборка из логов аудита с помощью ausearch=&lt;br /&gt;
&lt;br /&gt;
Утилита ausearch — это инструмент для анализа журналов аудита, созданных с помощью системы аудита Linux. Журналы аудита содержат записи о действиях, совершаемых в системе, таких как изменение файлов, запуск процессов или использование сетевых ресурсов. Утилита ausearch предназначена для поиска и анализа этих записей.&lt;br /&gt;
&lt;br /&gt;
Она может выполнять поиск записей журнала аудита по различным критериям, таким как время, пользователь, тип события и др.&lt;br /&gt;
&lt;br /&gt;
Для примера, можно использовать следующую команду для поиска всех записей журнала аудита, связанных с изменением файла /etc/passwd:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -f /etc/passwd&lt;br /&gt;
&lt;br /&gt;
Результаты поиска будут выведены на экран. Каждая запись журнала аудита будет содержать информацию о времени события, типе события, пользователе, который совершил действие, и другие подробности.&lt;br /&gt;
&lt;br /&gt;
Одной из наиболее полезных функций утилиты ausearch является возможность использования ключей для выполнения расширенного поиска. Например, следующая команда выполняет поиск записей журнала аудита, связанных с запуском процесса с именем &amp;quot;httpd&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -c httpd&lt;br /&gt;
&lt;br /&gt;
Другим полезным ключом является ключ -i, который позволяет просмотреть подробную информацию о конкретной записи журнала аудита. Например, следующая команда выводит подробную информацию о записи журнала аудита:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -i 12345&lt;br /&gt;
&lt;br /&gt;
где 12345 — это идентификатор записи журнала аудита.&lt;br /&gt;
&lt;br /&gt;
Утилита ausearch также может использоваться для выполнения аудита безопасности. Например, можно настроить систему аудита таким образом, чтобы она записывала информацию о всех неудачных попытках входа в систему. Затем можно использовать утилиту ausearch для поиска этих записей журнала аудита и выявления потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
Также утилита ausearch поддерживает несколько форматов вывода, включая форматы текста и JSON. Это может быть полезно для автоматизации процесса анализа журналов аудита.&lt;br /&gt;
&lt;br /&gt;
=Примеры=&lt;br /&gt;
&lt;br /&gt;
==Отслеживание изменений в директории или файле==&lt;br /&gt;
&lt;br /&gt;
Для отслеживания всех изменений в директории /var/log добавьте следующее правило:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -w /var/log -p w -k var_log_changes&lt;br /&gt;
&lt;br /&gt;
Это правило отслеживает любые операции записи (w) в директорию /var/log и связывает их с ключевым словом (tag) var_log_changes.&lt;br /&gt;
&lt;br /&gt;
Проверьте, что правила аудита корректно добавлены:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -l&lt;br /&gt;
&lt;br /&gt;
Эта команда выводит список текущих правил аудита.&lt;br /&gt;
&lt;br /&gt;
Запишите текст в файл внутри этой директории:&lt;br /&gt;
&lt;br /&gt;
 echo text | sudo tee /var/log/testfile&lt;br /&gt;
&lt;br /&gt;
Просмотрите журнальные файлы аудита, используя утилиту ausearch. Чтобы просмотреть все записи аудита, связанные с директорией /var/log, используйте следующую команду:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -k var_log_changes&lt;br /&gt;
&lt;br /&gt;
Эта команда выводит все записи аудита, связанные с ключевым словом var_log_changes, в т.ч. событие записи в файл /var/log/testfile.&lt;br /&gt;
&lt;br /&gt;
==Отслеживание запуска определенного приложения==&lt;br /&gt;
&lt;br /&gt;
Правило аудита:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -a exit,always -F path=/usr/bin/myapp -F perm=x -k myapp_execution&lt;br /&gt;
&lt;br /&gt;
Это правило отслеживает каждый выход (exit) из приложения /usr/bin/myapp с правами на выполнение (x) и связывает его с ключевым словом myapp_execution.&lt;br /&gt;
&lt;br /&gt;
Поиск событий осуществляется по аналогии:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -k myapp_execution&lt;br /&gt;
&lt;br /&gt;
==Отслеживание системных вызовов==&lt;br /&gt;
&lt;br /&gt;
Правило аудита для отслеживания 64-битных системных вызовов execve() от root, т.е. отслеживания запуска программ от root:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -a exit,always -F arch=b64 -S execve -F uid=0 -k authentication_events&lt;br /&gt;
&lt;br /&gt;
Это правило отслеживает каждый вызов функции execve (используется для запуска исполняемых файлов) с идентификатором пользователя (uid) равным 0 (root) и связывает его с ключевым словом authentication_events. Т.к. 64-битные ОС поддерживают запуск и 32-битных программ, подвергнем аудиту то же самое в 32-битном варианте:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -a exit,always -F arch=b32 -S execve -F uid=0 -k authentication_events&lt;br /&gt;
&lt;br /&gt;
==Отслеживание доступа к конфиденциальным файлам==&lt;br /&gt;
&lt;br /&gt;
Правило аудита:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -a exit,always -F arch=b64 -S open -F dir=/etc/sensitive -F success=0 -k sensitive_files_access&lt;br /&gt;
&lt;br /&gt;
Это правило отслеживает каждый вызов функции open для любого файла в директории /etc/sensitive, который заканчивается неудачей (success=0) и связывает его с ключевым словом sensitive_files_access.&lt;br /&gt;
&lt;br /&gt;
Отслеживание сетевых подключений&lt;br /&gt;
&lt;br /&gt;
Правило аудита:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -a exit,always -F arch=b64 -S bind -S connect -F success=0 -k network_events&lt;br /&gt;
&lt;br /&gt;
Это правило отслеживает каждый вызов функций bind() и connect() для любого сетевого подключения, которое заканчивается неудачей (success=0) и связывает его с ключевым словом network_events.&lt;br /&gt;
&lt;br /&gt;
Запись в журнал аудита при подключении устройства USB&lt;br /&gt;
&lt;br /&gt;
Правило аудита:&lt;br /&gt;
&lt;br /&gt;
 sudo auditctl -w /dev/bus/usb -p rwxa -k usb&lt;br /&gt;
&lt;br /&gt;
Теперь система будет записывать информацию при подключении устройства USB в журнал аудита.&lt;br /&gt;
&lt;br /&gt;
Чтобы найти связанные с подключением устройства USB записи журнала аудита, выполните следующую команду ausearch:&lt;br /&gt;
&lt;br /&gt;
 sudo ausearch -f /dev/bus/usb -k usb -i&lt;br /&gt;
&lt;br /&gt;
Эта команда найдет все записи журнала аудита, связанные с ключом usb и событием OPEN, которое относится к подключению устройства USB.&lt;br /&gt;
&lt;br /&gt;
=Интеграция с SIEM=&lt;br /&gt;
&lt;br /&gt;
Интеграция auditd со специализированными системами сбора событий информационной безопасности (SIEM) возможна двумя способами, в зависимости от SIEM:&lt;br /&gt;
&lt;br /&gt;
* через плагин audisp (необходимо установить пакет audispd-plugins)&lt;br /&gt;
* через отсылку событий в SIEM как сервер syslog (RFC 5424)&lt;br /&gt;
* через свой собственный агент SIEM-системы&lt;br /&gt;
&lt;br /&gt;
Для отсылки событий в syslog-сервер можно использовать службу rsyslog. Установка пакета производится так:&lt;br /&gt;
&lt;br /&gt;
 sudo dnf install rsyslog&lt;br /&gt;
&lt;br /&gt;
В файле /etc/rsyslog.conf необходимо задать адрес сервера:&lt;br /&gt;
&lt;br /&gt;
 *.* @@&amp;lt;IP адрес сервера SIEM&amp;gt;:&amp;lt;порт&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Перезапустить службу rsyslog:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart rsyslog&lt;br /&gt;
&lt;br /&gt;
Проверить ее работу:&lt;br /&gt;
&lt;br /&gt;
sudo systemctl status rsyslog&lt;br /&gt;
&lt;br /&gt;
Добавить ее в автозапуск:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl enable rsyslog&lt;br /&gt;
&lt;br /&gt;
[[Категория:Сервер]]&lt;/div&gt;</summary>
		<author><name>PastorDi</name></author>
	</entry>
</feed>