Linux敏感操作审计方案_责任追踪解析【教程】

3次阅读

auditd 捕获 root 敏感命令需三重监控:root 启动的 bash/python/perl、敏感文件写入、含 chmod 777 等参数的 execve;须用 -a always,exit -F arch=b64 -S execve -F euid=0 精准捕获,并补 b32 规则防 32 位绕过。

Linux 敏感操作审计方案_责任追踪解析【教程】

如何用 auditd 捕获 root 权限下的敏感命令执行

Linux 自带的 auditd 是最轻量、最可靠的内核级审计手段,比 shell history 或 sudo 日志更难绕过。关键不是“开了 auditd”,而是要精准匹配真实攻击链中常被滥用的操作路径。

必须监控的三类行为:/bin/bash/usr/bin/python*/usr/bin/perl 被 root 启动;/etc/shadow/etc/passwd/root/.ssh/authorized_keys 被写入;execve 系统调用中出现 chmod 777chown root:root 等危险参数。

  • 不要只加 -w /etc/shadow -p wa:这会漏掉通过 ddcp --no-preserve=all 等绕过权限检查的修改
  • -a always,exit -F arch=b64 -S execve -F euid=0 捕获所有 root 进程的启动,再配合 -F exe=/usr/bin/python3 等细化过滤
  • 规则写在 /etc/audit/rules.d/sensitive.rules,加载前先 augenrules --load,避免重启后失效

ausearch 查不到刚执行的命令?时间与缓冲区陷阱

ausearch 默认只查已落盘的日志,而 auditd 有内存缓冲和异步写入机制。刚执行的命令可能还在 ring buffer 里,或因磁盘 I/O 延迟未刷到 /var/log/audit/audit.log

  • ausearch -m execve -ts recentrecent 表示最近 10 分钟)比 -ts today 更可靠
  • 确认缓冲区状态:auditctl -s | grep "backlog",若 backlog_limit 被设为 0 或过小,高频操作会丢日志
  • 临时强制刷盘:auditctl -e 0 && auditctl -e 1(禁用再启用 auditd,触发 flush)
  • 生产环境建议把 flush 设为 sync/etc/audit/auditd.confflush = sync),但会轻微增加系统调用延迟

sudo 日志和 auditd 日志怎么对上时间戳?

sudo 记录的是用户发起请求的时间,auditd 记录的是内核真正执行系统调用的时间,两者差值可能达数百毫秒——尤其当命令触发 SELinux 策略检查、PAM 模块阻塞或磁盘繁忙时。

不能靠“同一秒”来关联,得用上下文字段交叉验证:

  • ausearch -m execve -ui id -u username 找该用户的全部 execve 事件
  • 对比 sudo 日志里的 TTYauditd 事件中的 acct 字段(如 acct="root" + exe="/usr/bin/sudo")定位 sudo 进程本身
  • 再顺藤摸瓜找它的子进程:ausearch -m execve -p pid_of_sudo,这才是真实执行的命令
  • 注意:如果用了 sudo -isudo su -,后续所有命令都属于新 shell 的子进程,需递归追踪 ppid

为什么 auditctl -l 显示规则,但 ausearch 无结果?

最常见原因是规则没生效,或匹配条件过于严格导致根本没触发。audit 规则不是“通配符模糊匹配”,而是精确字段比对,一个字段错就静默跳过。

  • 检查规则是否被覆盖:auditctl -s | grep enabled 输出应为 enabled 1,不是 2(immutable mode 下无法动态加规则)
  • strace -e trace=execve,openat,writev sudo ls /root 验证目标操作是否真触发了你要监控的系统调用
  • 怀疑字段值不对?先用 ausearch -m execve -i | tail -10 看真实日志里 execwdcomm 字段长什么样,再照抄进规则
  • 32 位兼容问题:x86_64 系统上运行 32 位程序(如旧版 python2.7),需额外加 -F arch=b32 规则,否则完全捕获不到

审计不是开个服务就完事,真正难的是让每条规则都命中真实行为,又不被绕过、不被淹没。最容易被忽略的是子进程继承和跨架构执行这两个盲区,一不留神就漏掉横向移动的关键痕迹。

星耀云
版权声明:本站原创文章,由 星耀云 2026-01-08发表,共计1785字。
转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。