使用安全审计加强Linux主机的安全维护能力(15页DOC).docx
《使用安全审计加强Linux主机的安全维护能力(15页DOC).docx》由会员分享,可在线阅读,更多相关《使用安全审计加强Linux主机的安全维护能力(15页DOC).docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐M6-4 使用安全审计加强Linux主机的安全维护能力1.1场景描述1.1.1 学习目的学生通过该能力模块的学习,能够独立完成和熟练掌握实现主机安全审计的能力。1.1.2 学习要求理解:审计对主机安全的重要性。掌握:使用psacct程序所提供的命令对主机进行审计。1.1.3 学习重点和难点1.学习重点 ac命令. sa命令2.学习难点 psacct程序1.2 知识准备1.2.1 psacct程序安全配置审计工具是一款用户对各类系统、设备做安全配置检查的自动化工具,能够智能化识别各类安全设置,分析安全状态,并能够给出多种配置审计分析报告,目前已经支持多种操作系统及网络设备。RedHa
2、t Linux系统中的psacct程序可以根据安全需求进行修改。另外,利用系统工具对各类账号的操作权限做限制,能够有效保证用户无法超越其账号权限的操作,确保系统安全。RedHat Linux系统中的psacct程序提供了几个进程活动监视工具:ac、lastcomm、accton和sa。 ac命令显示用户连接时间的统计. lastcomm命令显示系统执行的命令. accton命令用于打开或关闭进程记帐功能. sa命令统计系统进程记帐的情况.1.3 注意事项在使用psacct程序进行审计时,需要查看其是否安装,如果没有安装要手动进行安装。1.4 操作步骤1.4.1启动psacct服务默认情况下,R
3、edHat Linux系统默认安装了psacct程序,只需要系统中启动psacct服务,先用chkconfig命令查看psacct服务状态,如下所示:rootlab2 # chkconfig -list psacctpsacct 0:关闭 1:关闭 2:关闭 3:关闭 4:关闭 5:关闭 6:关闭使用命令chkconfig命令启用默认启动,并使用命令/etc/init.d/psacct start命令来启动psacct服务,如下所示。rootlab2 # chkconfig psacct onrootlab2 # /etc/init.d/psacct start开启进程记帐: 确定 rootl
4、ab2 #1.4.2对网络行为进行审计第一步:显示用户连线时间的统计信息可以根据登陆数/退出数在屏幕上打印出用户的连线时间(单位为小时)。总计时间也可以打印出来,如果你执行没有任何参数的ac命令, 屏幕将会显示总计的连线时间。rootlab2 # ac total 102.27显示每一天的连线统计时间:rootlab2 # ac -dJan 12 total 23.86Jan 13 total 1.17Jan 14 total 13.11Jan 15 total 6.79Jan 26 total 46.37Today total 10.97rootlab2 #显示每一个用户的总计连线时间和所有
5、用户总计连线时间:rootlab2 # ac -p user1 9.31 user2 7.62 root 85.36 total 102.29rootlab2 #第二步:查找用户过去执行的命令可以使用lastcomm命令打印出用户过去执行的命令. 你也可以通过用户名, tty名或命令名来搜索以往执行的命令。比如显示user1用户过去执行的命令:rootlab2 # lastcomm user1bash user1 tty1 0.00 secs Wed Jan 27 06:24id user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00
6、 secs Wed Jan 27 06:24id user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24id user1 tty1 0.00 secs Wed Jan 27 06:24unicode_start user1 tty1 0.01 secs Wed Jan 27 06:24setfont user1 tty1 0.04 secs Wed Jan 27 06:24gzip user1 tty1 0.00 secs Wed Jan 27 06:24loadkeys user1 tty
7、1 0.00 secs Wed Jan 27 06:24dumpkeys user1 tty1 0.00 secs Wed Jan 27 06:24kbd_mode user1 tty1 0.00 secs Wed Jan 27 06:24consoletype user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24consoletype user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:
8、24id user1 tty1 0.00 secs Wed Jan 27 06:24grep user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24grep user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24egrep user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24dirco
9、lors user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24hostname user1 tty1 0.00 secs Wed Jan 27 06:24bash user1 tty1 0.00 secs Wed Jan 27 06:24id user1 tty1 0.00 secs Wed Jan 27 06:24每一行信息都在屏幕上打印出来,以第一行输出项为例:ls user1 tty1 0.01 secs Tue Jan 12 16:24分析:ls是进程的命令名user1是执行命令的
10、用户名tty1 终端名0.01 secs - 进程退出时间你可以通过执行下面的命令来搜索进程记帐日志,如下所示:rootlab2 # lastcomm lsls root pts/2 0.01 secs Wed Jan 27 07:27ls root pts/2 0.01 secs Wed Jan 27 07:26ls root pts/2 0.01 secs Wed Jan 27 07:26ls root pts/2 0.01 secs Wed Jan 27 07:18ls root pts/2 0.01 secs Wed Jan 27 06:10ls root pts/0 0.01 sec
11、s Wed Jan 27 06:08ls user1 pts/0 0.02 secs Wed Jan 27 06:05ls user1 pts/0 0.01 secs Wed Jan 27 06:04ls root pts/2 0.01 secs Wed Jan 27 05:52ls root pts/2 0.02 secs Wed Jan 27 05:34ls root pts/0 0.01 secs Wed Jan 27 05:32ls root pts/0 0.02 secs Wed Jan 27 05:32ls root pts/0 0.02 secs Wed Jan 27 05:32
12、ls root pts/0 0.04 secs Wed Jan 27 05:28第三步:统计记帐信息可以使用sa命令打印过去执行命令的统计信息。另外,sa命令保存了一个叫做savacct文件,文件包含了命令被调用的次数和资源使用的次数。而且sa还提供每一个用户的统计信息, 这些信息保存在一个叫做usracct的文件当中。rootlab2 # sa 5581 4065.23re 8.81cp 1386k 85 1894.22re 7.63cp 2872k *other* 3 4.67re 0.23cp 2435k prelink 3 65.75re 0.13cp 11812k gnome-ter
13、minal 16 0.37re 0.09cp 1210k sort 4 0.32re 0.08cp 1911k rpmq 29 453.61re 0.08cp 1597k bash 2 44.73re 0.05cp 10242k python2 17 11.27re 0.05cp 2608k vim 8 0.17re 0.05cp 1426k uniq 64 0.09re 0.04cp 1459k sed 3 168.03re 0.04cp 1894k sshd 2774 0.25re 0.02cp 1406k ld-linux.so.2 9 201.32re 0.02cp 732k logi
14、n 149 0.20re 0.02cp 1235k grep 23 0.02re 0.01cp 669k pidof 2 0.02re 0.01cp 1006k xkbcomp 17 0.02re 0.01cp 1390k setfont 2 0.33re 0.01cp 500k readahead 4 2.97re 0.01cp 920k telnetd 2 0.25re 0.01cp 1570k rc 17 105.96re 0.01cp 1567k su 44 14.52re 0.01cp 1217k vsftpd* 3 0.13re 0.01cp 1458k ifup-post 9 6
15、.33re 0.01cp 2337k sendmail* 2 67.03re 0.01cp 7884k eggcups 4 45.49re 0.01cp 3494k consolehelper-g以结果输出的第一行为例:5288 2.55re 1.15cp 1400k ld-linux.so.2分析:2.55re 实际时间 单位为分钟.1.15cp系统和用户时间总数(CPU时间, 单位为分钟)1400k核心使用所占的平均CPU时间, 一个单元的大小为1Kld-linux.so.2命令名第四步:查看占用CPU可以使用sa m命令,如下所示:rootlab2 # sa -m5584 4065.23
16、re 8.81cp 1386kroot 5021 3827.02re 8.73cp 1408kuser1 388 8.79re 0.03cp 1044kgdm 1 0.19re 0.03cp 15098kuser2 122 2.90re 0.01cp 1087knobody 27 8.00re 0.01cp 1197ksmmsp 5 12.61re 0.00cp 1808ksshd 3 0.07re 0.00cp 1549kuser11 11 5.95re 0.00cp 1218khtt 6 199.70re 0.00cp 9635k可以通过查看re、k、cp/cpu(见上面输出解释)时间来找
17、出可疑的活动,或某个用户/命令占用了所有的CPU时间。 如果CPU/Memeory使用数(命令)在不断增加,可以说明命令存在问题。1. 5 拓展知识1.5.1 TCPDUMP详解tcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 使用 安全 审计 加强 Linux 主机 维护 能力 15 DOC
限制150内