есть возможность выбора какой сислог себе ставить в систему.
syslog-ng - весьма неплохая штука.
лично мне он нравится тем что позволяет фильтровать логи и соответственно перенаправлять их например по регэкспам,что существенно упрощает жизнь,когда логов до жопы,ну и ещё там много чего хорошего :)
> расскажите какие его принципиальные отличия от sysklogd, который
> идёт в большинстве дистрибутивов?
То, что у него на много бОльшие возможности по сортировке сообщений по разным файлам. Если надо организовать syslog-сервер, то без него просто непонятно, что делать. Если в лог сыпется вагон сообщений, то, опять же, непонятно, что без него делать (он меет сообщения пачками сохранять, а не по одному; конечно, тут как плюсы, так и минусы). Ну и т.д.
> ты это серьезно, или юмор из серии "хочу шифровать не только своп но и ОЗУ"?:)
dilmah, такой уважаемый человек, а говаришь такие глупости! Я же сказал -- "криптографически подписывать", а не "криптовать". Ну можно эту операцию грубо назвать "взятие fingerprint'a", если так понятнее...
но все равно раз интрудер уже влез, он и ключ подписи может найти. Вообще если он может подделать лог, то что ему мешает подделать подпись. Непонятно как-то..
anonymous (12.01.2004 19:38:05) -- это забывший подписаться phicus (а не тот anonymous, который 12.01.2004 20:16:57)
2) По моему скромному мнению:
Не стоит особо обращать внимание на виртуальные грубости, тем более на LOR'е. Здоровья на хватит.
3) По делу:
Схема может быть, например, такой: Ежечасно происходит:
- ротация логов
- сразу после неё -- криптографическая подпись только что сротированных файлов
- получившиеся fingerprint'ы скидываются админу/маинтейнеру в мыло
Если после этого взломщик подделал и логи, и подпись (которая, очевидно, сохранилась где-то в локальной файловой системе), то она будет несоответствовать той, которая лежит в почтовом ящике админа/маинтейнера. Если взломщик подпись не подделал, то при контрольной проверке старая не будет соответствовать новой. Значит, при любом из вариантов log spoofing будет обнаружен.
Вся идея в том, чтобы держать эталонные копии этих подписей на trusted media. Иначе это примерно то же самое, что и держать свой приватный ключ на удалённой системе...
В приведённой мной схеме разумнее, конечно, реализовать это в logrotate/newsyslogd. Но ни там, ни там почему-то, такого нет.
Приведённая схема -- простейший пример использовония криптографической подписи. В идеале для гарантии целостности логов надо подписывать каждое сообщение. Затем эти подписи скидывать на trusted media, и в течении какого-то времени через опрёделённые временные интервалы повторять операцию (подписывать и скидывать). Затем на этой самой fingerprint-системе проверять (автоматически, конечно) их на соответствие эталону. Весь вопрос только в процессорном времени...
> ну то есть это реально должна быть функция logrotate/newsyslogd
> а не syslogd..:)
Есть способ проще и надежнее... :-)
Уже упомянутый syslog-сервер. Взломщик-то влез. Но логи-то на другом сервере. И он даже посмотреть может, на каком, раз влез. но на тот сервер еще попасть надо. А время уже пошло.
Взломщик-то влез. Но логи-то уже из принтера полезли. И он даже посмотреть может, на каком порту принтер висит, раз влез.
Но до этого прентера ещё добежать надо. Через Атлантику, например... Каково, а?... А время уже пошло......