Linux系统审计方法详解
时间:2026-04-27 19:10:14 384浏览 收藏
本文深入剖析了Linux环境下用户操作审计的核心方法与实践陷阱,明确指出依赖/etc/profile和shell历史记录的传统方案存在su切换、非交互式shell(如cron、ssh命令执行)、exec绕过等多重致命盲区,完全无法满足生产环境的安全审计要求;而基于auditd捕获execve系统调用的方案才是唯一可靠的选择——它不依赖shell层,可完整、精准记录所有用户命令及其参数,覆盖sudo、su、crontab、脚本内执行及容器进程等全场景,并通过ausearch实现高效检索与会话级追溯;文章还强调规则持久化(需写入/etc/audit/rules.d/并使用augenrules加载)及架构适配(b64/b32双模式)等关键细节,直击运维人员在真实环境中常踩的配置坑与理解断层,为构建高保真、无遗漏的操作审计体系提供了可落地的技术路径。

auditd 能完整记录用户执行的命令(含参数),但默认不开启;直接改 /etc/profile 记录命令历史有严重盲区,比如 su 切换后、非交互式 shell、exec 绕过等场景全漏掉。
用 auditd 捕获 execve 系统调用(含参数)
这是最可靠的方式,因为所有命令执行最终都经过 execve 系统调用。它不依赖 shell,能覆盖 su、sudo、crontab、脚本内命令等场景。
sudo auditctl -a always,exit -F arch=b64 -S execve(x86_64 系统必须加-F arch=b64,否则规则无效)sudo auditctl -a always,exit -F arch=b32 -S execve(兼容 32 位程序,如部分容器内进程)- 规则生效后,所有命令都会被记录到
/var/log/audit/audit.log,包括完整参数(如rm -rf /tmp/test) - 注意:不要只加
-F uid!=0这类过滤,ausearch查的时候再过滤更安全,避免规则加载失败导致漏记
为什么不能只靠 /etc/profile + history 记录?
这种方案看似简单,实际在生产环境几乎不可用——它只捕获当前 shell 的 HISTFILE 写入行为,而大量操作根本不会触发该机制。
- su 或 sudo -i 切换用户后,新 shell 的 history 不会自动写入原用户的 history 文件
- 非交互式 shell(如
ssh user@host 'ls'、cron job)完全不读取/etc/profile - 攻击者执行
unset HISTFILE; ls或直接调用/bin/ls可绕过所有 history 控制 - 多个终端并行时,history 时间戳混乱,且无法关联到具体 tty 或登录会话 ID
查某用户最近执行了哪些命令?用 ausearch 精准过滤
别直接 cat /var/log/audit/audit.log,原始日志字段密集、无结构。用 ausearch 才能快速定位。
- 查用户
john的全部命令:sudo ausearch -u john -m execve --raw | aureport -f -i - 查某次登录会话(比如 tty1)的所有操作:
sudo ausearch -ts recent -m event --session 12345(session ID 可从loginuid字段或last命令获取) - 查带敏感参数的命令(如含
passwd):sudo ausearch -m execve | grep -i passwd(注意:grep 是对文本流操作,不是审计层过滤) - 注意:
ausearch -sc EXECVE是简写,但不如显式写-m execve稳定,某些 auditd 版本不识别大写EXECVE
auditd 规则要持久化,否则重启就失效
auditctl 添加的规则只存在于内存,系统重启或 auditd 重载后清空。必须写入规则文件才能长期生效。
- 把规则写进
/etc/audit/rules.d/execve.rules(文件名任意,但需以.rules结尾) - 内容示例:
-a always,exit -F arch=b64 -S execve - 执行
sudo augenrules --load加载(它会合并/etc/audit/rules.d/下所有规则,生成/etc/audit/audit.rules并通知 auditd) - 验证是否生效:
sudo auditctl -l | grep execve,看到规则即表示已加载 - 注意:不要手动编辑
/etc/audit/audit.rules,它会被augenrules覆盖;所有自定义规则必须放在/etc/audit/rules.d/下
真正难的不是加一条 auditctl 命令,而是理解每条规则背后触发的系统调用路径、架构差异和 session 生命周期——漏掉任何一个环节,审计日志就出现断层。
理论要掌握,实操不能落!以上关于《Linux系统审计方法详解》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!
相关阅读
更多>
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
最新阅读
更多>
-
484 收藏
-
271 收藏
-
186 收藏
-
484 收藏
-
329 收藏
-
388 收藏
-
384 收藏
-
332 收藏
-
240 收藏
-
469 收藏
-
390 收藏
-
258 收藏
课程推荐
更多>
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习