一、操作系统
Ubuntu系统默认只能以普通权限账户登录,无法直接登录root账户,所以很多要用到管理员权限的命令加sudo。
1、查看文件权限
查看该文件的权限 ls -la /var/log/audit/audit.log 查看如下文件的权限是否满足 ls -l /etc/passwd ls -l /etc/hosts ls -l /etc/login.defs ls -l /etc/hosts.allow ls -l /etc/shadow ls -l /etc/hosts.deny ls -l /etc/group ls -l /etc/services 文件中日志信息所在文件的访问权限 ls -l /var/log/messages ls -l /var/log/secure ls -l /var/log/audit/audit.log
2、查看系统版本
cat /etc/issue
cat /proc/version
uname -a
lsb_release -a
3、服务相关
service --status-all 查看本机的所有服务运行状态(这条命令可以看到服务器是否安装杀毒软件) service --status-all | more service --status-all | less service --status-all | grep running 只查看正在运行的服务 chkconfig --list 查看开机自启服务
sysv-rc-conf 配置服务级别的命令: 一般的linux有7个级别,ubuntu有8个级别(多了一个S级别) 0代表关机(halt) 1级别是单用户模式(single) 2级别是多用户级别,这个是默认级别 3,4,5未定义,可以提供给用户定义其他多用户级别 6代表重启(restart) S级别系统内部定义的单用户恢复模式。 可以用init 6代表重启,切换运行级别。
4、审计相关
rpm -ql auditd 检查是否安装了 audit 插件 sudo apt-get install auditd 安装 audit 插件 service auditd status 查看audit 服务的运行状态 auditctl -s 查询状态 auditctl -l 查看规则 auditctl -D 删除所有规则 ausearch -i -k key_name 查看审计日志#key_name为标识符
5、审计规则语法
临时测试语法格式:auditctl -w PATH -p PERMISSION -k KEY_NAME,直接执行命令。 永久生效语法格式: -w PATH -p PERMISSION -k KEY_NAME,需要配置到/etc/audit/audit.rules 或者 /etc/audit/rules.d/audit.rules 文件中。 PATH:审计指定路径。 PERMISSION:审计权限范围,r为读,w为写,x为执行,a代表文件或目录的属性发生变化。 KEY_NAME:标识符。
6、配置临时审计规则
临时添加审计规则并测试,临时添加的审计规则,重启服务后会自动消失,这里用于测试。 1.添加临时测试审计命令: auditctl -w /root -p rwxa -k root_test_change # 审计目录为:root,审计权限为:rwxa,标识符为:root_test_change
2.模拟产生审计日志命令: ll /root; touch /root/test;
3.查看审计日志命令: ausearch -i -k root_test_change
7、配置永久审计规则
编辑以下任意1个文件,实现审计规则,/etc/audit/audit.rules 或者 /etc/audit/rules.d/audit.rules。 这里对5个目录操作实现审计行为: -w /etc/passwd -p rwxa -k passwd_change,系统用户账户信息。 -w /etc/shadow -p rwxa -k shadow_change,系统用户密码信息。 -w /etc/group -p rwxa -k group_change,系统用户组信息。 -w /var/log/ -p rwxa -k log_change,系统日志信息。 -w /usr/local/mysql -p rwxa -k mysql_change,MySQL数据库信息。
通过命令,service auditd restart 重启服务后,auditctl -s 和 auditctl -l 查看服务状态和审计规则。
查询 /etc/auditd.conf 主配置文件如下:
log_file = /var/log/audit/audit.log,默认的日志存储目录文件。
二、mysql数据库
系统等保要求,MySQL 数据库必须开启密码策略(复杂度)设置和安装审计插件。
数据库的密码复杂度设置从内部即可开启和设置,但是审计插件必须额外进行下载和安装。
1、MySQL 数据库密码策略(复杂度)设置
登录数据库,输入以下命令,检查当前密码策略情况 show variables like 'validate_password%'; 通过以下命令,可以修改策略值(例) set global validate_password_policy=0;
关于MySQL密码策略相关参数说明: 1)、validate_password_length 固定密码的总长度; 2)、validate_password_dictionary_file 指定密码验证的文件路径; 3)、validate_password_mixed_case_count 整个密码中至少要包含大/小写字母的总个数; 4)、validate_password_number_count 整个密码中至少要包含阿拉伯数字的个数; 5)、validate_password_policy 指定密码的强度验证等级,默认为 MEDIUM; 关于 validate_password_policy 的取值: 0/LOW:只验证长度; 1/MEDIUM:验证长度、数字、大小写、特殊字符; 2/STRONG:验证长度、数字、大小写、特殊字符、字典文件; 6)、validate_password_special_char_count 整个密码中至少要包含特殊字符的个数; 如果显示命令无效,则说明策略尚未开启,按照以下步骤操作,编辑配置文件 vim /etc/my.cnf,添加以下命令。 plugin-load=validate_password.so 重启服务,登录数据库,执行以下命令进行插件安装。 INSTALL PLUGIN validate_password SONAME 'validate_password.so'; 再次重启服务,输入以下命令,检查当前密码策略情况。 show variables like 'validate_password%';
2、审计插件
审计插件下载地址:https://bintray.com/mcafee/mysql-audit-plugin/release/1.1.6-784#files
下载文件:audit-plugin-mysql-5.7-1.1.6-784-linux-x86_64.zip
目录说明:lib -> libaudit_plugin.so、utils -> offset-extract.sh,用到这两个文件。
1. 查询数据库插件统一存放目录位置,将 libaudit_plugin.so 上传到目录下。 show global variables like 'plugin_dir'; 2.来到 plugin 目录下对 so 文件授权。 chmod +x libaudit_plugin.so chown mysql:mysql libaudit_plugin.so 3. 创建审计日志目录,并授权 mysql 用户操作权限,授权操作不执行会导致日志无法生成。 mkdir /usr/local/mysql/3306/audit_log/ chown mysql.mysql /usr/local/mysql/3306/audit_log/ 4. 将 offset-extract.sh 脚本上传到服务器上,并授权。 chmod +x offset-extract.sh 5. 执行脚本运算,获取运算值。 ./offset-extract.sh /usr/local/mysql/bin/mysqld //offsets for: /usr/local/mysql/bin/mysqld (5.7.26) {"5.7.26","454f8eee117882061d2a4ed575328a01", 7824, 7872, 3632, 4792, 456, 360, 0, 32, 64, 160, 536, 7988, 4360, 3648, 3656, 3660, 6072, 2072, 8, 7056, 7096, 7080, 13472, 148, 672}, 6. 在 MySQL 配置文件中,配置以下命令。 plugin-load=AUDIT=libaudit_plugin.so audit_offsets=7824, 7872, 3632, 4792, 456, 360, 0, 32, 64, 160, 536, 7988, 4360, 3648, 3656, 3660, 6072, 2072, 8, 7056, 7096, 7080, 13472, 148, 672 # 运算值,通过第五步得出 audit_json_file=ON audit_json_log_file=/usr/local/mysql/3306/audit_log/mysql-audit.json # 日志目录 audit_record_cmds=insert,delete,update,create,drop,revoke,alter,grant,set # 针对这些语句来审计 7. 重启数据库服务,service mysql.server restart,输入以下命令查询插件安装情况。 show plugins; 8. 查看插件版本。 show global status like 'AUDIT_version'; 9.查看日志文件是否开启。 show global variables like 'audit_json_file'; *参数说明: 1. audit_json_file #是否开启audit功能 2. audit_json_log_file #记录文件的路径和名称信息 3. audit_record_cmds #audit记录的命令,默认为记录所有命令可以设置为任意dml、dcl、ddl的组合 如:audit_record_cmds=select,insert,delete,update 还可以在线设置set global audit_record_cmds=NULL(表示记录所有命令) 4.audit_record_objs #audit记录操作的对象,默认为记录所有对象,可以用SET GLOBAL audit_record_objs=NULL设置为默认。也可以指定为下面的格式: audit_record_objs=,test.*,mysql.*,information_schema.*。 8. 查看审计日志 cat /usr/local/mysql/3306/audit_log/mysql-audit.json
3、测试
进入到 MySQL 命令行,执行语句 CREATE TABLE `t1` ( `id` int(10) NOT NULL AUTO_INCREMENT, `age` tinyint(4) NOT NULL DEFAULT '0', `name` varchar(30) NOT NULL DEFAULT '', PRIMARY KEY (`id`) )DEFAULT CHARSET=utf8; INSERT INTO `test`.`t1` (`age`, `name`) VALUES ('1', '1'); INSERT INTO `test`.`t1` (`age`, `name`) VALUES ('3', '3'); INSERT INTO `test`.`t1` (`age`, `name`) VALUES ('4', '4'); INSERT INTO `test`.`t1` (`age`, `name`) VALUES ('5', '5'); update t1 set name='6' where age='5'; delete from t1 where age='1'; select * from t1; 查看日志即可。 cat /usr/local/mysql/3306/audit_log/mysql-audit.json