rsyslog 是标准Linux系统的一部分,能够实时的写日志,并且还可以将日志选择性的发送到远程日志服务器。...要审计用户执行的命令,依赖.bash_history 或 script 是不可靠的,两者虽然记录了用户行为,但是可能被用户篡改。...利用rsyslog 可以将日志实时写入远程日志服务器,从而杜绝用户篡改,提高审计材料的真实度。 以Ubuntu为例,下面的办法可以让rsyslog记录用户所执行的命令以及时间戳,供审计使用。 ...建议root 用户的umask 值设置为027或者007,防止/var/log/commands.log文件被普通用户查看到。... postrotate reload rsyslog >/dev/null 2>&1 || true endscript } 4、重启rsyslog,用户退出重新登陆
创建审计用户 sjyh useradd sjyh 为审计用户设置登录密码 passwd sjyh 会有如下提示,按照提示依次修改即可: 更改用户 sjyh 的密码 。...passwd: 模块未知 ---- 如果修改密码有报错提示如上,那我们可以编辑 vim /etc/pam.d/passwd 找到 pam_passwdqc.so 这一行注释掉即可 修改审计用户权限使其仅具有查看日志功能...修改/etc/sudoers文件,为审计用户添加查看的权限,添加内容如下: vim /etc/sudoers sjyh ALL = (root) NOPASSWD: /usr/bin/cat , /usr.../bin/less , /usr/bin/more , /usr/bin/tail , /usr/bin/head 到此审计用户就设置成功了。...我们可以用新创建的审计用户登录服务器验证权限。 sudo tail /var/log/messages
导读之前我记得有人问过linux上, 怎么记录用户的所有操作,包括输出的结果. 那时候我还不知道. 今天看python文档pty的时候看到个官方例子就是使用一个伪终端来模拟终端....= "root" ];then # 一般root账号是不允许登录的, 我们这里就排除root账号了 mkdir -p /data_audit/`whoami` # 每个用户一个目录 filename...如果要实现权限控制的话,自行修改脚本测试我们登录随便执行点信息然后退出, 使用root账号查看记录的信息如果使用该用户查看信息的话, 也会记录该信息到那个文件, 就循环上了.......所以我们理论上是不允许普通账号查看审计日志的. 这也是我们排除root账号的原因.发现记录的信息和上面终端输出的信息一致. 说明我们的录屏功能实现了.没有做空间大小判断, 通常这种审计日志不会太多....尤其是那种cat大文件的操作(就尼玛离谱)总结这只是录屏用户的操作. 但用户的高危命令还是能执行的.所以权限控制还是十分重要的.
废话不多说了,下面直接记录做法: 1)查看及管理当前登录用户 使用w命令查看当前登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及它们正在做的事。...,使用who查看所有登录用户进程信息,这些查看命令大同小异; 2、使用pkill强制退出登录的用户 使用pkill可以结束当前登录用户的进程,从而强制退出用户登录,具体使用可以结合w命令; ->...在Linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录。...------------------------------------------------------------------------------------------ 上面的显示跟默认的linux...h \W]\$ " 这里我在脚本选择第(1)种带"#"号显示(也可以两种都不选,直接将第一行PS1的设置给去掉,这样就是默认的了终端显示.线上使用的话,推荐使用这种默认的),生效后的终 端显示内容和linux
目前大多数Linux发行版默认也是使用rsyslog进行日志记录。...现在需要将登录到 这两台服务器上的用户的所有操作过程记录下来,记录达到rsyslog日志里,相当于做用户操作记录的审计工作。...这样,就能清楚地知道登录到这台机器上的用户都做了些什么了.......
审计账号只用于审计功能,其权限可在普通账号基础上进行修改 1) 创建审计账号shenji [root@localhost ~]# useradd shenji [root@localhost ~]#...passwd shenji 2) 修改审计账号权限使其只具有查看功能 修改/etc/sudoers文件,为审计用户添加查看的权限,添加内容如下: shenji ALL = (root) NOPASSWD...: /usr/bin/cat , /usr/bin/less , /usr/bin/more , /usr/bin/tail , /usr/bin/head 至此,审计账号的权限便设置完成了,此时的审计账号只有查看的权限
Linux日志审计 常用命令 find、grep 、egrep、awk、sed Linux 中常见日志以及位置 位置 名称 /var/log/cron 记录了系统定时任务相关的日志 /var/log/auth.log...utmp 使用 w、who、users 命令查看 /var/log/auth.log、/var/log/secure记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户...,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中 常用审计命令 //定位多少IP在爆破root账号 grep "Failed password for root" /var/log/secure...|uniq -c //爆破用户名的字典是什么 grep "Failed password" /var/log/secure|perl -e 'while($_=){ /for(.*?)...、IP grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}' 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人
joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/291 常用命令 find、grep 、egrep、awk、sed Linux...utmp 使用 w、who、users 命令查看 /var/log/auth.log、/var/log/secure记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户...,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中 常用审计命令 //定位多少IP在爆破root账号 grep "Failed password for root" /var/log/secure...|uniq -c //爆破用户名的字典是什么 grep "Failed password" /var/log/secure|perl -e 'while($_=){ /for(.*?)...有哪些 grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more //登录成功的日志、用户名
命令审计 1、 创建审计日志文件存放目录: [root@Centos-1 ~]# mkdir -p /tmp/logs/host_log 2、 更改目录权限使其可写、防删除: [root@Centos...~]# chmod +t /tmp/logs/host_log 3、 编辑/etc/profile,在文件最后增加如下: [root@Centos-1 ~]# vim /etc/profile #命令审计
CDSW的界面管理员可以看到用户访问的审计日志,CDSW未提供审计日志导出的功能,那么如何获取CDSW的审计日志?...本篇文章Fayson主要介绍如何通过后台获取审计日志,在CDSW界面上看到的信息如下: ?...2.切换至postgres用户下使用psql命令访问Postgresql服务,操作如下: [root@cdsw ~]# docker exec -i -t 942ef69057c5 /bin/bash...界面上显示的只有两个用户的数据,user_events表中记录的是明细信息。
前段时间学习群中有朋友在询问线上 Linux 主机的命令行操作审计方案时,当时给了一个用 rsyslog + elasticsearch 的方案简单搪塞过去了,并没有对方案的细节进行说明。...首先,当谈到 Linux 的操作审计需求时,大多数我们希望的是还原线上服务器被人为(误)操作时执行的命令行,以及它关联的上下文。...一句话概括今天的主题:利用定制 Bash 源增加日志审计功能,并将用户操作发给 rsyslog 聚合,最后在 elasticsearch 做日志存储和查询。...再进一步,我们也可以通过调用 API 的方式对审计日志做一些额外的二次开发,例如: 对线上服务器热点用户统计 对线上服务器做热点操作统计 对线上危险Shell 操作做告警 总结 本文讲述了采用定制...,也可以依此对 Linux命令行审计做可视化的二次开发。
有时候我们需要对线上用户操作记录进行历史记录待出现问题追究责任人,但Linux系统自带的history命令用户有自行删除权限,那怎么设置可以让用户的操作记录实时记录,并保证普通用户无权删除呢?...\$1\" \"\$2\" \"\$5}") #### $(history 1 | { read x cmd; echo "$cmd"; })"; } >>$HISTORY_FILE' 只有root用户才可以查看所有用户的操作记录
对于在线交易系统,且Oracle用户在使用缺省的profile的情形下,多用户共享相同的数据库用户及密码,任意用户输入错误密码累计达到10次以上,其帐户会被自动锁定使得交易被迫临时终止将产生不小的损失...Oracle提供了审计功能用于审计那些失败的Oracle用户登陆来进行风险评估。本文即是描述如何开启审计失败的用户登陆。本文不涉及审计的具体的描述信息,仅仅描述如何审计失败的用户登陆。...usr2登陆10次之后帐户被锁定,其状态不同于手动锁定的用户,为LOCKED(TIMED) USR1 LOCKED 20131023 16:37:37 2、如何开启审计失败的用户登陆...21 16:49 usbo_ora_5652_1.aud -rw-r----- 1 oracle asmadmin 773 Oct 22 15:41 usbo_ora_13497_1.aud --系统用户登陆被审计...HOST:linux1.orasrv.com,TERM:pts/1,TIME:2013-10-23:09:11:13 HOST:linux1.orasrv.com,TERM
Linux是一个多用户多任务操作系统,这意味着它可以同时支持多个用户登录并使用系统。但是我们之前所有的操作都是基于超级管理员root来操作的,但是从Linux设计来说,是不推荐的。...1.Linux用户(本章节) 2.Linux用户组 3.SU命令 4.SUDO命令 用户介绍 Linux操作系统的用户体系非常灵活,这使得它成为了一个很好的多用户系统。...它有三种类型的用户:超级用户(root),系统用户和常规用户。 超级用户 (root):在Linux系统中,超级用户是权限最高的用户,被称为根用户,也就是root用户。...你在安装Linux系统后创建的第一个用户就是常规用户(也可以不创建),通常这个用户会被赋予使用sudo命令的权限,也就是说,这个用户可以执行一些需要root权限的命令。...用户命令 Linux 用户管理可以通过命令行进行,以下是一些常用的用户管理命令: useradd [options] username:创建新的用户。
Linux系统实战项目——sudo日志审计 由于企业内部权限管理启用了sudo权限管理,但是还是有一定的风险因素,毕竟运维、开发等各个人员技术水平、操作习惯都不相同,也会因一时失误造成误操作,从而影响系统运行...因此,征对sudo提权的操作,便于管理与后续维护,开启sudo日志审计功能对用户执行 sudo命令的操作行为,但又不记录其它命令的操作行为 一:生产环境中日志审计方案如下: 1、syslog全部操作日志审计...,此种方法信息量大,不便查看 2、sudo日志配合syslog服务进行日志审计 3、堡垒机日志审计 4、bash安装监视器,记录用户使用操作 二:配置sudo日志审计 1、安装sudo与syslog服务...cjkaifa001 : TTY=pts/1 ; PWD=/home/cjkaifa001 ; USER=root ; COMMAND=/bin/cat /var/log/sudo.log 经过测试能正常记录用户使用...; PWD=/ ; USER=root ; COMMAND=/bin/cat /var/log/sudo.log 经过测试,直接停掉rsyslog服务,只配置/etc/sudoers也可以记录用户
rsyslog配置中加载.这是负责的一行: $ModLoad imfile 因此,请检查它是否在您的rsyslog.conf文件中.如果不存在,请在### MODULES ###部分下添加它以启用此模块;否则,审计日志记录的上述配置将不起作用...HostAudit,”/var/log/rsyslog/%HOSTNAME%/audit_log” local6.* 在两台主机上重新启动服务(service rsyslog restart),您应该开始接收审计消息
用户与用户组 用户信息保存在 /etc/passwd 用户密码信息 /etc/shadow 用户组信息 /etc/group 1.改变文件所有者为hechong chown hechong by-id...可以看到图中使用不同颜色标记了权限,红色区域表示所有者权限,蓝色区域表示用户组权限,紫色区域表示其他者权限。...下面以几个例子来学习修改文件的权限 1.使by-id所有者权限删除r,用户组权限添加w,其他者权限删除x。...chmod u-r,g-x,o-x by-id 2.使by-id所有者权限,用户组权限,其他者权限均删除w chmod a-w by-id 或 chmod -w by-id 3.使by-id所有者权限,...用户组权限,其他者权限更改为w chmod a=w by-id 4.使by-id所有者权限,用户组权限更改为x chmod ug=x by-id 5.使该目录下所有文件并包括该文件权限为rwx chmod
Hello,各位小伙伴周六早上好~ 今天也是元气满满,努力工作的一天呢~ 还是跟我一起看看今天分享的专题吧~ 今天呢,小编准备跟大家一起分享一下Linux下的用户、用户组是怎么一回事。...会发现每一个进程都有一个相关联的用户,这些用户是干嘛的呢? 抛开进程不说 ,系统上的所有文件也都有所属的用户,和用户组。用户能否访问文件正是由文件的所属用户和用户组的权限决定。...明白了用户是干嘛的,接下来我们就正式开始吧~ Part.2 用户与用户组 1、用户基本说明 首先我们来看一张图: ? 用户分为超级用户(Superuser)root 以及其他普通用户。...处于相同用户组(Group)的一群用户,拥有相同的用户组权限。 前面提到文件既有所属用户,也有所属用户组。...2、创建用户基本操作 好啦,原理说清楚了,我们来看看用户、用户组的一系列基本操作吧~ (1)id 查看用户信息 ? id查看当前登陆用户信息,也可以加上用户名查看特定用户信息。
1.用户的分类: ---- Linux是一个多用户操作系统,任何一个想要使用系统资源的用户,必须先向管理员申请账号,再以申请的账号进入系统。...用户UID为0,一般是0-999范围 普通用户: 只能访问他们所拥有的或者有相应权限执行的文件 用户UID为1000以后,可被超级用户指定UID 2.用户属性: ---- 所有用户的属性都分别存在一些系统文件内例如.../etc/passwd/etc/shadow /etc/group 2.1显示属性: Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性: 显示用户属性...2.2 账户介绍: Linux中/etc/shadow中的记录行与/etc/passwd中的一一对应,但只有超级用户才拥有该文件读权限,这就保证了用户密码的安全性 用户密码文件: head /etc/...shadow[此命令只有超级管理员可查看] image-1648691426003 用户:密码:用户UID: 2.3 组群 Linux中群组是对一个用户或者多个用户的分组控制管理,有效避免越权行为。
1.查看版本 cat /etc/redhat-release 2.新增用户 useradd liuying 3.重置密码 passwd liuying 4.修改权限 sudo vim /etc/sudoers...设置root权限 image.png 5.切换用户 su liuying
领取专属 10元无门槛券
手把手带您无忧上云