Ubuntu系统auditd配置与日志分析实战

为什么需要系统审计工具

想象下服务器半夜被异常登录却找不到痕迹有多抓狂!auditd就是Linux系统的”黑匣子”,它能记录谁动了你的文件、执行了啥命令。Ubuntu自带这个强力监控工具,但很多人装完就放着吃灰。其实合理配置后,它能帮你揪出可疑操作,就像给系统装了24小时监控探头。

如何在Ubuntu上配置auditd服务

快速安装与基础配置

打开终端输入sudo apt install auditd audispd-plugins就能装上全家桶。关键配置文件在/etc/audit/auditd.conf,这几个参数必须调:

  • log_file:日志路径(建议放单独分区)
  • max_log_file:单个日志最大300MB防爆盘
  • num_logs:保留5份轮转日志最保险

小贴士:用sudo systemctl restart auditd生效配置后,运行sudo auditctl -s查看状态,出现”enabled 1″才算真启动!

自定义监控规则实战

默认规则太宽松,得按需定制。比如监控敏感目录:

# 监控/etc密码文件变动
sudo auditctl -w /etc/passwd -p wa -k password_change
# 追踪sudo提权操作
sudo auditctl -a always,exit -F arch=b64 -S execve -C auid!=unset -F exe=/usr/bin/sudo

规则保存在/etc/audit/rules.d/目录下,文件名用.rules后缀。用auditctl -l验证规则是否加载成功。

日志分析技巧大全

日志在/var/log/audit/audit.log,原始数据像天书?试试这些命令:

命令 功能 示例
ausearch 按条件过滤 ausearch -k password_change -i
aureport 生成统计报告 aureport --failed --summary
tailf 实时监控 sudo tailf audit.log | grep USER_LOGIN

发现大量SYSCALL=openat失败记录?可能是暴力破解迹象!

性能优化与避坑指南

监控太多会导致:①日志暴涨塞满磁盘 ②系统变卡。解决方案:

  • -F "dir!=/tmp"排除临时目录
  • 对高频率操作改用-p r仅记录读权限
  • 定期用ausearch -if /path/to/log --raw | audit2allow清理无效日志

千万注意:误删audit.log文件会导致服务崩溃!修复要用sudo touch /var/log/audit/audit.log重建文件再重启服务。

高级监控场景拓展

结合audispd插件实现邮件报警:

# 在/etc/audisp/plugins.d/af_unix.conf启用
active = yes
# 配置/etc/audisp/audisp-remote.conf
remote_server = smtp.example.com

还能用Linux Audit Exporter把日志转给Prometheus,配合Grafana做可视化看板。曾有个案例:某公司通过监控/usr/bin/wget调用,成功阻断挖矿脚本横向扩散!

内容均以整理官方公开资料,价格可能随活动调整,请以购买页面显示为准,如涉侵权,请联系客服处理。

本文由星速云发布。发布者:星速云。禁止采集与转载行为,违者必究。出处:https://www.67wa.com/150479.html

(0)
上一篇 2026年1月20日 上午8:47
下一篇 2026年1月20日 上午8:47
联系我们
关注微信
关注微信
分享本页
返回顶部