Verfolgen von Superuser-Aktivitäten


21

Ich möchte wissen, welche Ansätze am besten geeignet sind, um Superuser-Aktivitäten in einer Linux-Umgebung zu verfolgen.

Im Einzelnen suche ich nach folgenden Funktionen:

  • A) Protokollieren von Tastatureingaben auf einem gesicherten Syslog-Server
  • B) Fähigkeit, Shell-Sessions wiederzugeben (so etwas wie Drehbuchwiedergabe)
  • C) Idealerweise sollte dies etwas sein, das ohne physischen Zugriff auf den Server unmöglich (oder ziemlich schwierig) zu umgehen ist.

Stellen Sie sich dies aus Sicherheits- / Überwachungssicht vor, und zwar in einer Umgebung, in der verschiedene Systemadministratoren (oder sogar Dritte) privilegierte Vorgänge auf einem Server ausführen dürfen müssen.

Jeder Administrator verfügt über ein eigenes nominales Konto, und jede interaktive Sitzung sollte vollständig protokolliert werden. Bei Bedarf kann sie erneut abgespielt werden. Wenn beispielsweise jemand mc zum Löschen oder Ändern kritischer Dateien verwendet hat, reicht dies nicht aus wissen, dass diese Person den Befehl mc ausgegeben hat, es muss eine Möglichkeit geben, genau zu sehen, was nach dem Start von mc) getan wurde.

Zusätzliche Hinweise :

  1. Wie Womble bereits betont hat, ist es möglicherweise die beste Option, wenn sich Benutzer nicht mit Root-Rechten anmelden, um Änderungen auf Servern vorzunehmen, sondern dies über ein Konfigurationsverwaltungssystem. Nehmen wir also eine Situation an, in der wir kein solches System haben und verschiedenen Personen über denselben Server Root-Zugriff gewähren müssen .
  2. Ich bin überhaupt nicht daran interessiert, dies heimlich zu tun: Jede Person, die sich bei einem Server mit Root-Rechten anmeldet, weiß genau, dass die Sitzung aufgezeichnet wird (so, wie zum Beispiel Call-Center-Betreiber wissen, dass ihre Gespräche stattfinden) aufgenommen werden)
  3. Niemand würde ein generisches Superuser-Konto ("root") verwenden
  4. Ich kenne ttyrpld und es scheint zu tun, wonach ich suche. Bevor ich diesen Weg gehe, möchte ich wissen, ob dies mit einem nicht modifizierten Kernel gelöst werden kann. Ich möchte wissen, ob es Tools für Debian im Besonderen (oder für Linux im Allgemeinen) gibt, die eine vollständige Prüfung von Superuser-Konten ermöglichen, ohne die Shell oder den Kernel zu patchen.

2
(schnappt sich Stuhl und Popcorn) Das sollte gut sein ...
Avery Payne

+1 ... dachte genau das Gleiche. LOL
KPWINC

Beachten Sie auch diese verwandte Frage: serverfault.com/questions/46614/…
sleske

Ich denke immer noch, dass Sie ein Konfigurationsmanagementsystem verwenden sollten. (Marionette / Cfengine / Chef / Systemimager / Chef / etc ...)
KevinRae

Kevin, ich stimme dir zu. Siehe zum Beispiel meinen Kommentar zu Wombles Antwort: serverfault.com/questions/50710/… . Leider ist dies in dieser Umgebung keine Option. Aus diesem Grund habe ich Sie gebeten, ein Szenario anzunehmen, in dem ein Konfigurationsverwaltungssystem nicht verfügbar ist. Trotzdem möchte ich mich für Ihr Feedback zu diesem Thema bedanken.
Friedman

Antworten:


8

Verwenden Sie in Umgebungen mit mehreren Administratoren nach Möglichkeit niemals root.

Verwenden Sie sudo für alles - sudo ist extrem konfigurierbar und einfach zu protokollieren.

Logge alle Logins oder su's, um sie zu rooten und zu untersuchen, während jemand deine festgelegten Regeln umgeht.


3
Ja, sudo hat eine großartige Protokollierung - all diese "womble ran / bin / sh als root" -Einträge sind wirklich hilfreich. Ohne Konfigurationsverwaltung werden die Benutzer immer root, um Administratoraufgaben zu erledigen, und jemand, der etwas Schändliches tun möchte, kann seine Sache in derselben Root-Sitzung erledigen, in der er eine gültige Aufgabe ausführt. Der perfekte Bezug.
womble

Die Politik muss natürlich davon abhalten, sich einfach als Root auszugeben, damit dies etwas Gutes ist, und Sie werden nicht wissen können, was sie getan haben, wenn sie aus dem Reservat
ausgetreten sind

2
Policy: "sudo / bin / sh" = gefeuert / untersucht. Ziemlich klare, ziemlich einfache Lösung.
Karl Katzke

5
Es gibt so viele Möglichkeiten, eine Shell aus Programmen zu erhalten, die zu Recht ausgeführt werden müssen (z. B. aus sudo vi), dass es wenig Sinn macht, nur 'sudo /bin/sh' zu blockieren, es sei denn, Sie können sicher sein, dass Sie es sind blockiert jede mögliche Methode, würden Sie nur eine Herausforderung ausgeben, um mehr undurchsichtige Wege zu finden. Auf jeden Fall: a) Manchmal ist sudo / bin / sh erforderlich, und b) es ist ein Verwaltungsproblem, nicht tech.
cas

Chris macht einen tollen Punkt: Managementproblem, kein technisches Problem.
Karl Katzke

2

Welche Art von Root-Benutzerzugriff möchten Sie überwachen? Dumme Admin-Fehler oder böswillige Insider? Ersteres - Sie möchten eine gute Konfigurationsverwaltungslösung, wie bereits vorgeschlagen. Letzteres - wenn sie wissen, was sie tun, können Sie nur hoffen, genug zu fangen, um anzuzeigen, dass etwas passiert ist, das es wert ist, untersucht zu werden. Sie möchten nur wissen, dass irgendeine Form von nicht autorisierter Aktivität gestartet wurde, und auf diese Tatsache aufmerksam gemacht werden. Wenn sie schlau sind, deaktivieren sie den größten Teil der von Ihnen eingebauten Protokollierung (indem sie den Serverstatus ändern oder ihre eigenen Tools einbringen), aber hoffentlich können Sie die Anfänge des Vorfalls nachvollziehen.

Davon abgesehen schlage ich ein paar Tools vor, die Sie verwenden können. Beginnen Sie zunächst mit einer guten Sudo-Richtlinie (die bereits vorgeschlagen wurde). Zweitens sollten Sie sudoshell ausprobieren, wenn Sie diesen Administratoren Root-Shell-Zugriff gewähren müssen. Drittens, wahrscheinlich die beste Wahl (wenn auch die intensivste) ist die Prüfung des Linux-Kernels.


+1 Vielen Dank, dass Sie sudoshell vorgeschlagen haben, und insbesondere, dass Sie das Auditsystem des Linux-Kernels implementiert haben. Dies könnte eine hervorragende Ergänzung zu dem sein, was ich erreichen möchte.
Friedman

2

Sie könnten diese Bibliothek für sudo verwenden, jedem sein eigenes Benutzerkonto zuweisen und sudo -i in das Profil von everyones einfügen. Auf diese Weise haben sie sofortigen Root-Zugriff und jeder von ihnen verwendete Befehl wird protokolliert.


+1 Ich wusste nichts über diese Bibliothek. Ich danke Ihnen für das Teilen!
Friedman

1

Sie haben Wurzel. Das Beste, auf das Sie hoffen können, ist, zumindest zu sehen, wann sie sich entschieden haben, aus Ihrer kleinen Überwachungsutopie auszubrechen, aber darüber hinaus ist es unklar, was sie getan haben.

Die "beste" Option, die ich mir vorstellen kann, besteht darin, die Verwendung von allgegenwärtiger Konfigurationsautomatisierung und -verwaltung vorzuschreiben und Ihre Manifeste mit einem Revisionskontrollsystem zu verwalten und Aktualisierungen auf diese Weise bereitzustellen. Verhindern Sie dann die tatsächlichen Root-Anmeldungen an den Servern. (Der Notfallzugriff "Oh nein, ich habe etwas kaputt gemacht" kann durch ein nicht verteiltes und nach jeder Verwendung geändertes Kennwort oder einen SSH-Schlüssel erfolgen, und jeder kann den Systemadministrator beobachten, der es vermasselt hat, um sicherzustellen, dass er es nicht tut etwas ändern).

Ja, das wird unbequem und ärgerlich, aber wenn Sie paranoid genug sind, um die Handlungen aller in diesem Maße zu überwachen, befinden Sie sich wahrscheinlich in einer Umgebung, die unbequem und auf andere Weise ärgerlich genug ist, als dass dies gewonnen hätte scheint kein großes Problem zu sein.


Da muss ich dir zustimmen Die beste Option wäre, dass sich keine Benutzer mit Root-Rechten anmelden, um Änderungen an Servern vorzunehmen, sondern dies über ein Konfigurationsmanagementsystem. Ich finde Ihre Kommentare hilfreich, um meine Frage zu verfeinern und zu klären.
Friedman

1

Wie andere gesagt haben, gibt es so gut wie keine Möglichkeit, Benutzer mit vollem Root-Zugriff so zu protokollieren, wie sie es nicht deaktivieren können. Wenn Sie jedoch debian / ubuntu ausführen , schauen Sie sich snoopy an , das Ihren Vorstellungen ziemlich nahe kommt

snoopy ist lediglich eine gemeinsam genutzte Bibliothek, die als Wrapper für die von libc bereitgestellte Funktion execve () verwendet wird, um jeden Aufruf von syslog (authpriv) zu protokollieren. Systemadministratoren finden snoopy möglicherweise nützlich bei Aufgaben wie der Überwachung von leichten und schweren Systemen, dem Verfolgen der Aktionen anderer Administratoren sowie dem Erhalten eines guten Gefühls dafür, was im System vor sich geht (z. B. Apache, der CGI-Skripte ausführt).


Danke für deine Antwort. Unterstützt es die Protokollierung von Tastenanschlägen oder nur die Protokollierung von Befehlen?
Friedman

0

Ich bin mit den Kommentaren von disabledleopard über die Verwendung von sudo für alles einverstanden. Es macht es sicherlich ein bisschen einfacher, Dinge zu protokollieren.

Ich füge außerdem hinzu, dass die Bash-Verlaufsdatei regelmäßig gesichert wird. Scheinbar oft übersehen, aber manchmal eine großartige Informationsquelle ... fragen Sie einfach Goldman Sachs. ;-)

http://www.guardian.co.uk/business/2009/jul/12/goldman-sachs-sergey-aleynikov


2
Ich habe ein .bash_logout-Skript, das eine zeitgestempelte Kopie des Verlaufs in /var/lib/history/$user.$tty-or-IP.$yymmddhhss erstellt Auditing Tools ... aber es ist nicht wirklich für die Sicherheit, es ist so, dass ich herausfinden kann, wer etwas Dummes getan hat und ihnen sagen kann, a) es nicht noch einmal zu tun und b) wie es richtig zu tun ist. Die Erhöhung des Hinweisniveaus von Nachwuchskräften ist hier weit mehr ein Thema als Vertrauen.
cas

1
Erinnert mich an die Geschichte, in der ein Junior-Verkäufer den Millionen-Dollar-Deal in die Luft jagt. Er erwartet, dass der Boss ihn feuert und der Boss sagt: "Verdammt, nein! Es hat mich nur eine Million Dollar gekostet, DICH auszubilden!" Ich kann fühlen, wie das "Hinweisniveau" der Junioren steigt, während wir sprechen. ;-)
KPWINC

0

Das wäre schwierig ...

root kann sorgfältig getestete Skripte ausführen, die alle Sicherheitsmaßnahmen verletzen (Überwachungsprozesse beenden), Protokolldateien löschen / zuschneiden usw. Aber trotzdem ...

Angenommen, mehrere Administratoren mit Root-Rechten arbeiten als Team. Und root kann auch jeden Überwachungsprozess beenden. Und leider wird dieses Login / Passwort öffentlich. Oder sie bekommen unerwünschte Gesellschaft.

Das Erstellen mehrerer Stammkonten mit der UID 0 wird zwar nicht empfohlen, kann hier jedoch hilfreich sein.

In / etc / ssh / sshd_config Ändern der Zeile in: PermitRootLogin-Nr

ist empfohlen. Damit sich ein Benutzer hier mit seinem normalen Konto anmeldet (Datum / Uhrzeit-Stempel wird mit protokolliert (möglicherweise gefälschte IP-Adresse)), wechselt er dann zu root. mit su Befehl

Und so wird das direkte Einloggen als root verhindert.

Wir müssen uns überlegen, was Root Cant hier machen kann.

sudo sollte gut sein. Sichern des Verzeichnisses / etc Die Konfigurationsdateien sollten fehlerfrei sein. / var / directory Protokolldateien sollten regelmäßig per E-Mail gesendet oder auf einem separaten NFS gespeichert werden.

Wie wäre es mit dem Schreiben von Skripten, die APIs von Mobile Gateway-Unternehmen integrieren, die SMS-Nachrichten für alle Stammbenutzer-Handys zusammenfassen, wenn einer von ihnen nicht zu Hause ist. Ich weiß, das wäre ärgerlich, aber trotzdem.

Das Brechen von SSH kommt meist nicht in Frage.


0

Wir haben die folgenden Einstellungen bei einem Kunden vor Ort:

  • Ebenfalls offen für die Authentifizierung mit Kerberos in AD (persönliche Konten)
  • Autorisierung nur für bestimmte AD-Gruppen von Unix-Administratoren
  • sudoers group == AD group
  • OSSEC HIDS- Agenten auf jedem Server und ein Manager auf einem gehärteten Server
  • OSSEC Web UI
  • Splunk 3 mit Splunk-for-OSSEC

Es protokolliert jede sudo-Nutzung auf den Servern und verfolgt auch alle Änderungen an Dateien, die Installation von Paketen, verdächtige Prozesse usw.


0

Wir haben mehrere Terminalserver, um auf alle unsere Geräte zuzugreifen. Das heißt, man kann sich entweder vom Terminalserver aus oder wenn man physischen Zugriff hat, bei allem anmelden.

Sshd auf Terminalservern ist mit http://www.kdvelectronics.eu/ssh-logging/ssh-logging.html gepatcht , funktioniert einwandfrei, wurde aber lange nicht aktualisiert. Ich habe es ein wenig modifiziert, um mit openssh 4.7 zu arbeiten, aber es ist mir mit 5.1 nicht gelungen. Gepatchte sshd segfaults, und solange ich nicht genug Zeit habe, um das zu beheben, bin ich fast auf ttyrpld umgestiegen.


0

Bisher habe ich Folgendes:

  • sudosh : scheint A und B zu unterstützen (bei A allerdings nicht ganz sicher)
  • Sudoscript : scheint B zu unterstützen (Sudoscript hat eine Komponente namens sudoshell, und wenn Romandas dies vorgeschlagen haben, danke für den Tipp)
  • Snoopy Logger oder sudo_exetrace : nicht genau das, wonach ich suche, aber eine gute Ergänzung sein könnte (dank theotherreceive und blauwblaatje für diese Links)

Kennen Sie ähnliche Tools, bei denen der Kernel oder andere Systemkomponenten nicht gepatcht werden?

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.