AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1137730
Accepted
George Y
George Y
Asked: 2023-07-19 11:31:30 +0800 CST2023-07-19 11:31:30 +0800 CST 2023-07-19 11:31:30 +0800 CST

Como registrar execuções de comandos específicos no Linux, não importa de onde veio?

  • 772

Comandos perigosos como rm, kille systemctl stop podem ser ocultos fora das entradas do bash - ou seja - um usuário mal-intencionado pode facilmente ocultá-los dentro de um script python usando o osmódulo e apenas executar o script python como um proxy para ocultar o que eles realmente pretendiam prejudicar, e o histórico do bash ou qualquer coisa assim deixará apenas o registro que eles executam antes de excluir python3 [the malicious script].pyesse script para ocultar o que realmente fizeram.

O que eu quero fazer é registrar esses comandos críticos (todos os comandos além dos 3 são bem-vindos para apontar) toda vez que forem executados, não importa de onde vieram. E o log não deve ser descartado por nenhum usuário, exceto pelo root.

linux
  • 2 2 respostas
  • 848 Views

2 respostas

  • Voted
  1. Best Answer
    Romeo Ninov
    2023-07-19T13:56:33+08:002023-07-19T13:56:33+08:00

    Você pode usar auditde monitorar operações de arquivo/chamadas de sistema para remover arquivos/diretórios. As regras serão algo como:

    -a exit,always -S unlink -S rmdir -k Remove_dir_file
    

    Claro que você pode adicionar outras chamadas de monitoramento de arquivos específicos em regras como para kill:

    -a exit,always -F arch=b64 -S kill -k Kill_Process
    
    • 7
  2. asktyagi
    2023-07-19T12:08:42+08:002023-07-19T12:08:42+08:00

    Etapa 1: encontrar o local do comando

    which <command>
    

    Etapa 2: obter acl porgetfacl <command path>

    Passo 3: Use setfaclpara definir acl para usuários permitidos

    Etapa 4: todos os logs de problemas de permissão estarão disponíveis nos logs de auditoria na pasta /var/log normalmente.

    Espero que isso ajude.

    Editar:

    Fiquei com a impressão de que a questão é lidar com comandos via programa (não considerado código de baixo nível).

    Podemos obter todas as chamadas abertas com falha com auditctl abaixo (se configurado para monitorar/registrar)

    To see unsuccessful open calls:
    auditctl -a exit,always -S open -F success=0
    

    Portanto, a sequência será definida nas acls para arquivos/comandos e registrará as chamadas do sistema com falha auditdpara que possamos verificar os logs. Desta forma, podemos obter quem tentou executar qual comando ou syscall.

    Observação: não estou considerando a condição se o programa for executado com root.

    • 0

relate perguntas

  • Como descobrir detalhes sobre hardware na máquina Linux?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve