自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

誰動了我的主機? 之活用History命令|Linux安全運維

運維 系統(tǒng)運維
Linux系統(tǒng)下可通過history命令查看用戶所有的歷史操作記錄,在安全應(yīng)急響應(yīng)中起著非常重要的作用,但在未進行附加配置情況下,history命令只能查看用戶歷史操作記錄,并不能區(qū)分用戶以及操作時間,不便于審計分析。

Linux系統(tǒng)下可通過history命令查看用戶所有的歷史操作記錄,在安全應(yīng)急響應(yīng)中起著非常重要的作用,但在未進行附加配置情況下,history命令只能查看用戶歷史操作記錄,并不能區(qū)分用戶以及操作時間,不便于審計分析。

當然,一些不好的操作習慣也可能通過命令歷史泄露敏感信息。

下面我們來介紹如何讓history日志記錄更細化,更便于我們審計分析。

[[192960]]

1、命令歷史記錄中加時間

默認情況下如下圖所示,沒有命令執(zhí)行時間,不利于審計分析。

誰動了我的主機? 之活用History命令|Linux安全運維

通過設(shè)置export HISTTIMEFORMAT=’%F %T ‘,讓歷史記錄中帶上命令執(zhí)行時間。

注意”%T”和后面的”’”之間有空格,不然查看歷史記錄的時候,時間和命令之間沒有分割。

要一勞永逸,這個配置可以寫在/etc/profile中,當然如果要對指定用戶做配置,這個配置可以寫在/home/$USER/.bash_profile中。

本文將以/etc/profile為例進行演示。

誰動了我的主機? 之活用History命令|Linux安全運維

要使配置立即生效請執(zhí)行source /etc/profile,我們再查看history記錄,可以看到記錄中帶上了命令執(zhí)行時間。

誰動了我的主機? 之活用History命令|Linux安全運維

如果想要實現(xiàn)更細化的記錄,比如登陸過系統(tǒng)的用戶、IP地址、操作命令以及操作時間一一對應(yīng),可以通過在/etc/profile里面加入以下代碼實現(xiàn)

export HISTTIMEFORMAT=”%F %Twho -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'whoami ”,注意空格都是必須的。

誰動了我的主機? 之活用History命令|Linux安全運維

修改/etc/profile并加載后,history記錄如下,時間、IP、用戶及執(zhí)行的命令都一一對應(yīng)。

誰動了我的主機? 之活用History命令|Linux安全運維

通過以上配置,我們基本上可以滿足日常的審計工作了,但了解系統(tǒng)的朋友應(yīng)該很容易看出來,這種方法只是設(shè)置了環(huán)境變量,攻擊者unset掉這個環(huán)境變量,或者直接刪除命令歷史,對于安全應(yīng)急來說,這無疑是一個災(zāi)難。

針對這樣的問題,我們應(yīng)該如何應(yīng)對,下面才是我們今天的重點,通過修改bash源碼,讓history記錄通過syslog發(fā)送到遠程logserver中,大大增加了攻擊者對history記錄完整性破壞的難度。

2、修改bash源碼,支持syslog記錄

首先下載bash源碼,可以從gnu.org下載,這里不做詳細說明了,系統(tǒng)需要安裝gcc等編譯環(huán)境。我們用bash4.4版本做演示。

修改源碼:bashhist.c

誰動了我的主機? 之活用History命令|Linux安全運維

修改源碼config-top.h,取消/#define SYSLOG_HISTORY/這行的注釋

誰動了我的主機? 之活用History命令|Linux安全運維

編譯安裝,編譯過程不做詳細說明,本文中使用的編譯參數(shù)為: ./configure –prefix=/usr/local/bash,安裝成功后對應(yīng)目錄如下:

誰動了我的主機? 之活用History命令|Linux安全運維

此時可以修改/etc/passwd中用戶shell環(huán)境,也可以用編譯好的文件直接替換原有的bash二進制文件,但最好對原文件做好備份。

替換時要注意兩點:

  1. 一定要給可執(zhí)行權(quán)限,默認是有的,不過有時候下載到windows系統(tǒng)后,再上傳就沒有可執(zhí)行權(quán)限了,這里一定要確定,不然你會后悔的;
  2. 替換時原bash被占用,可以修改原用戶的bash環(huán)境后再進行替換。

查看效果,我們發(fā)現(xiàn)history記錄已經(jīng)寫到了/var/log/message中。

誰動了我的主機? 之活用History命令|Linux安全運維

如果要寫到遠程logserver,需要配置syslog服務(wù),具體配置這里不做詳細講解,大家自己研究,發(fā)送到遠端logserver效果如下圖所示。

誰動了我的主機? 之活用History命令|Linux安全運維

通過以上手段,可以有效保證history記錄的完整性,避免攻擊者登錄系統(tǒng)后,通過取消環(huán)境變量、刪除history記錄等方式抹掉操作行為,為安全審計、應(yīng)急響應(yīng)等提供了完整的原始數(shù)據(jù)。

責任編輯:未麗燕 來源: FreeBuf.COM
相關(guān)推薦

2021-01-08 09:35:41

LinuxHistory命令

2021-04-19 07:35:01

Linuxhistory命令

2021-04-26 10:24:52

Linux 開發(fā)操作系統(tǒng)

2014-06-11 10:06:09

2012-12-12 09:56:40

EC2AWSAmazon

2020-01-10 09:06:10

Activity系統(tǒng) 通信

2010-08-26 15:34:12

2016-10-19 11:00:26

2011-12-30 14:35:20

2023-12-13 10:36:38

Long算法代碼

2014-09-17 10:34:47

2014-09-17 11:16:42

2015-09-25 11:35:56

2012-12-04 17:49:56

LanSecS內(nèi)控堡壘主機企業(yè)運維安全

2015-06-05 15:47:47

2021-08-07 07:53:40

Linux MySQLLinux 系統(tǒng)

2010-05-20 09:29:14

谷歌微軟云計算

2019-03-15 10:13:10

運維云計算運營

2011-11-14 09:17:14

Linux運維ClusterShel

2023-09-03 22:55:37

Linux命令
點贊
收藏

51CTO技術(shù)棧公眾號