Linux 커널 config_audit 오류를 수신하면 이러한 제거 권장 사항을 검토해야 합니다.
승인됨: Fortect
<인>인>
일반 정보
- 힌트: 감사 지원
- 유형: 부울
- 에 따라 다름:
CONFIG_NET
- init/Kconfig에 정의됨
- Linux 커널 발견: 2.6.6-2.6.39, 3.0-3.19, 4.0-4.20, 5.0-5.16, 5.17-rc+HEAD
도움말 텍스트
다른 장치와 함께 사용할 수 있는 모니터링 기능 활성화커널 하위 시스템, 정확히 SELinux(필요한avc 문자 메시지와 함께 출력 기록). 시스템 호출 모니터링만 활성화됨지원되는 아키텍처를 알고 있습니다.
자료
LCDb
<문자열>
(없음)
출처
이 정보는 무료 컴퓨터 시스템 소프트웨어 Open)(무료 소프트웨어lkddb(lkddb 소스 참조).
<문자열>
Google 자동 링크(및 광고)
Linux 감사 관점은 플랫폼의 보안(또는 비보안) 이벤트에 대한 정보를 안전하게 수집하는 최신 감사 시스템인 CAPP(Controlled Access Protection Profile)를 노출합니다. 이것은 시스템에서 수행되는 일을 모니터링하는 데 도움이 될 수 있습니다.
Linux 감사는 시스템에 실제로 발생할 수 있는 일을 자세히 분석할 수 있는 능력을 제공하여 특정 시스템을 보다 안전하게 만드는 데 도움이 됩니다. 그러나 자체적으로 더 이상 가정 보안을 제공하지 않습니다. 지역 코드 결함이나 모든 종류의 악용으로부터 시스템을 보호하지 못합니다. 대신 감사는 이러한 문제를 추적하는 데 유용하며 사람들은 이를 방지하기 위해 추가 보안 조치를 취합니다.
감사 프레임워크는 커널에서 보고한 경험을 수신 대기하고 서명 파일에 작성하려는 경우 작동합니다.
참고. Linux 3.15에서 WAS 병을 포함하는 수정된 감사 환경 호환성, [1] 참조. 내 네임스페이스 식별자가 지원되기 때문에 감사 항목을 해석하는 것은 여전히 어려울 수 있습니다. 작업도 실행 중입니다([2] 참조).
설정
In-Kernel-Audit은 Linux(4.18부터), linux-lts(4.19부터), linux-zen(4.18부터)에서 사용할 수 있지만 Linux에서 향상되었습니다. 사용자 정의 커널의 경우 CONFIG_AUDIT
가 활성화되어 있어야 합니다.
audit=1
을 커널 매개변수로 설정하여 부팅 시 감사를 활성화할 수 있습니다. 이것은 파서 데몬이 설정하기 전에 실행 중인 모든 프로세스가 커널에서 확인된 결과로 표시되었음을 인증합니다. 그렇게 하지 않으면 일부 프로세스가 제대로 검사되지 않을 수 있습니다. auditd(8)를 참조하십시오.
참고. 계정을 완전히 비활성화하고 로그 오디오에서 메시지 감사를 제거하려면 audit=0
을 커널 옵션으로 짧게 설정하거나 systemd-journald-audit를 숨길 수 있습니다. 소켓
.
감사 프레임워크는 아마도 감사 엔진 인터페이스를 통해 제공되고 애플리케이션 및 활동 시스템을 통해 전송되는 감사 메시지 수신을 담당할 수 있는 auditd 데몬으로 구성될 것입니다.
- auditctl: 테이크, 규칙 등을 추가할 때 데몬의 동작을 작동합니다.
/etc/audit/audit.rules
: 많은 auditd 데몬의 특성과 다양한 설정을 포함합니다.- aureport: 특정 검색 엔진에서 운동에 대한 보고서 생성
- ausearch: 다양한 이벤트
- auditspd: 결혼 정보 알림을 감사 로그의 디스크로 작업하는 대신 다른 애플리케이션으로 전달하는 데 사용할 수 있는 추가 데몬
- autrace: 이 명령은 추적할 수 있는 유사한 프로세스를 추적하는 데 사용됩니다.
/etc/audit/auditd.conf
: 커널 로깅과 관련된 설정 파일입니다.
규칙 추가
규칙을 추가하기 전에 감사 구조가 실제로 세분화될 수 있는지 이해해야 하며 결과적으로 각 규칙을 신속하게 테스트해야 효과적으로 사용할 수 있습니다. 사실, 단독 규칙은 몇 분 만에 모든 로그를 넘칠 수 있습니다.
파일 및 목록에 대한 액세스 확인
분석 플랫폼의 가장 간단한 용도는 필요한 파일에 대한 액세스 시간을 기록하는 것입니다.이렇게 하려면 회사에서 -w
를 사용하여 새 파일이나 디렉토리를 검색해야 합니다.설정하는 가장 간단한 말은 일부 노래가 passwd 파일에 액세스한다는 것입니다.
<사전># auditctl -w /etc/passwd -p rwxa<사전># auditctl -w /etc/security/
첫 번째 철자는 각 r
읽기를 따라오고, w
를 전송하고, x
를 실행하고, a
구성 요소를 수동으로 이동합니다. 문서 <코드>/etc/passwd.두 번째는 /etc/security/
폴더에 대한 액세스와 관련된 모든 사람을 추적합니다.
<사전># auditctl -l
# auditctl -D
규칙이 검증되면 다음과 같이 /etc/audit/audit.rules
파일에 추가할 수 있습니다. /etc/audit/audit
<사전>-w.rules -p rwxa-w /etc/security/
시스템 호출 확인
감사 프레임을 사용하면 -a
옵션에서 만들어진 시스템 호출을 확인할 수 있습니다.
백업과 관련된 규칙 중 하나는 chmod(2) 시스템 호출을 작동하여 파일 소유권의 변형을 감지하는 것입니다.
# auditctl 입력, 항상 -a -S chmod
많은 간단한 규칙과 옵션을 사용할 수 있습니다. audit.rules(7) 외에도 auditctl(8)을 살펴보세요.
스팸 필터링
많은 감사 메시지가 특정 시스템 로그에 포함되지 않도록 하려면 일부에 제외 제어를 추가할 수 있습니다.
승인됨: Fortect
Fortect은 세계에서 가장 인기 있고 효과적인 PC 수리 도구입니다. 수백만 명의 사람들이 시스템을 빠르고 원활하며 오류 없이 실행하도록 신뢰합니다. 간단한 사용자 인터페이스와 강력한 검색 엔진을 갖춘 Fortect은 시스템 불안정 및 보안 문제부터 메모리 관리 및 성능 병목 현상에 이르기까지 광범위한 Windows 문제를 빠르게 찾아 수정합니다.
/etc/audit/rules.d/quiet.rules
-A 제외, 항상 -F msgtype=SERVICE_START제외 -A, 항상 -F msgtype=SERVICE_STOP제외 -A, 항상 Msgtype=BPF
설정을 확인하고(필요한 경우 수정)
를 재생성하려면 -f를 잊지 마세요.
지금 이 간단한 다운로드로 컴퓨터 성능을 높이십시오. 년