LINUX.ORG.RU
ФорумAdmin

Нужно мониторить, кто чего делал на сервере


0

0

С таким раньше не сталкивался, а вопрос стоит достаточно остро.
Нужно мониторить, кто чего делал на сервере - КАК?
Нужны команды, которые выполняли пользователи, время логина, время сессии, IP-адреса, с которых заходили и т.д. В принципе всё это есть в любой UNIX-системе, но разбросано по логам, так что информацию приходится с диким геморроем собирать по крупицам и дедуктивным методом анализировать.
Может, IDS какую-нить поставить? Или ещё что?

★★★★★

Технические средства здесь (на ЛОРе) обсуждались уже не раз, поищи.
Но если подвести итог, то если тебе НАДО СЛЕДИТЬ ЗА КАЖДЫМ ШАГОМ пользователя, то просто не давай ему шел.
Для всего остального достаточно chmod, chown and security updates.

sdio ★★★★★
()
Ответ на: комментарий от sdio

На самом деле нужно:
1) При входе пользователя по SSH писать все выполняемые им команды не только в bash_history, но и в отдельный лог, дополняя каждую команду префиксом, содержащим IP-адрес пользователя
2) Иметь некий веб-интерфейс, через которй можно было бы просматривать history-логи.

Всё это нужно для того, чтобы точно знать, с какого IP-адреса вошёл в систему пользователь, выолнивший ту или иную команду. К сожалению, разграничением рав доступа на уровне sudo это не решить, потому что у нас чуть ли не каждый второй логинится под рутом, и даже если не под рутом, то по крайней мере su все, кому не лень, выполняют. Система безопасности у нас откровенно аховая, потому что спеть внутренняя, считается защищённой, но от собственных оболтусов и забывчивых UNIX-парней так ведь не защитишься, нужно хотя бы знать, кто именно нагадил и запамятовал потом об этом.

DRVTiny ★★★★★
() автор топика
Ответ на: комментарий от DRVTiny

Это не подход. Ну увидишь ты, что трое, в течение одного часа, открывали файл vi /etc/passwd например.
И какой вывод ты сможешь сделать, кого винить в изменениях файла?

sdio ★★★★★
()
Ответ на: комментарий от sdio

Ну хотя бы так, почему бы и нет в конце-концов. У нас ведь нет злонамеренных изменений. Человек может быть просто не очень компетентен или по случайности какую-то команду введёт. Наша задача - не убить его наповал, а выявить его ошибку и сделать так, чтобы он её не повторял, вот и всё, собственно :)

DRVTiny ★★★★★
() автор топика

1. Поставить шел, который скидывает хистори в файл или сислог. Для баша есть патчи. 2. Отменить использование переменных HISTCONTROL и т.п. Этого пачта я не нашел, написал сам

Ну и самое главное, что все это можно легко обойти %). Достаточно запустить свой шел.

Chumka ★★★
()
Ответ на: комментарий от DRVTiny

>Человек может быть просто не очень компетентен или по случайности какую-то команду введёт.

"не очень компетентен" ? Не давать ему root'a

>Наша задача - не убить его наповал, а выявить его ошибку и сделать так, чтобы он её не повторял, вот и всё, собственно :)

Начинать надо с инструктажа по правилам работы на сервере и все должны сознательно (не из под палки) их принять. После этого у каждого юзера свой username и работа только из под sudo, без sudo su и т.п.
Тогда в логи sudo будет писать все запущенные команды.

Иначе никак, все решения обходятся, особенно root'ом.

sdio ★★★★★
()
Ответ на: комментарий от borisych

>совсем если топорно, то можно expect вместо шела ставить

Посмотрел, что такое expect. Пока не понимаю, как оно мне поможет? Из-под expect'а можно запустить /bin/bash и сохранить его вывод в файл?

DRVTiny ★★★★★
() автор топика
Ответ на: комментарий от DRVTiny

Господа, информация о том, с какого IP под каким UID пользователь зашёл в систему единожды пишется в syslog демоном sshd, а дальше она просто теряется. Невозможно ассоциировать IP-адрес и команды, выполняемые пользователем... Что делать????

DRVTiny ★★★★★
() автор топика
Ответ на: комментарий от DRVTiny

Во монстр коммерческий - http://www.centrify.com/directaudit/features.asp * Detailed, nonintrusive recording of user sessions on UNIX and Linux systems * Secure, reliable data collection in a scaleable SQL repository * Visual replay of user sessions through an easy-to-use console * Comprehensive, easy-to-use query, search and reporting capabilities * Real-time monitoring with an at-a-glance view of all current user activity

--- можно эвулейшн запросить..

oS
()

извините, вам таки не кажется что у вас подход к задаче через zope: сначала раздать всем встречным-поперечным рута, а потом думать "какая сволочь здесь напакостила?"

anonymous
()

Я думаю достаточно будет logsentry - скрипт-анализатор логов, который обо всех подозрительных действиях сообщает на рутовскую почту.

Komintern ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.