RFC (Request for Comments, Запрос на комментарии) - серия документов, публикуемая сообществом исследователей и разработчиков, руководствующихся практическими интересами, в которой описывается набор протоколов и обобщается опыт функционирования Интернет.
Бывают ситуации, когда нужно дать доступ к серверу сотруднику, и нужно это всё контролировать. Иными словами знать, что делал, какие команды он вводил, какой результат получал и т.д. Можно всё время стоять у него за плечами, а можно настроить аудит. В ОС FreeBSD для этих целей придумали аудит событий. Это можно делать 2-мя способами: штатным и с помощью дополнительных приложений. Штатный способ достаточно хорошо описан в "хэндбуке”, поэтому в этой статье опишу альтернативный способ на примере приложения sudosh.
Что же представляет собой sudosh? Это псевдооболочка, которая позволяет протоколировать не только то, что вводится, и результат, который выводится на терминал, время, потраченное на эти действия, а и потом воспроизвести эти действия при необходимости! При этом имеет небольшой размер (всего 27 кБ), минимум настроек, что делает её чуть ли не заменимой в аудите.
Переходим от теории к практике, а точнее к установке и настройке. Ставить будем из портов. Замечу сразу, что в портах присутствует сразу 3 ветки sudosh. Советую ставить третью, поэтому переходим в указанный порт и ставим:
#cd /usr/port/security/sudosh3 && make install clean
После установки появится конфигурационный файл /usr/local/etc/sudosh.conf. Он состоит из пар параметр=значение. Вот некоторые из них:
#папка, куда будут складываться логи logdir = /var/log/sudosh
#оболочка по умолчанию default shell= /usr/local/bin/bash
#разделитель delimiter =-
#уровень и метка логгирования syslog.priority = LOG_INFO syslog.facility = LOG_LOCAL2
#очищать среду при входе clearenvironment = yes
Остальные параметры можно узнать из страниц справочника man к данной утилите.
Файл конфигурации готов. Создаём папку /var/log/sudosh и ставим ей права 0777, ибо в папке будут создаваться файлы, владельцами которых являются пользователи, которых мы собираемся контролировать. В противном случае при логине пользователя сеанс сразу же будет закрываться.
Итак, создаём тестового пользователя (или меняем оболочку у существующего) и ставим ему в качестве шелла /usr/local/bin/sudosh:
#pw useradd -n test -s /usr/local/bin/sudosh
Также не забываем добавить sudosh в файл с оболочками /etc/shells:
#echo ‘/usr/local/bin/sudosh’ >> /etc/shells
После этого проверяем работу нашего "логгера”. В папке /var/log/sudosh будут созданы 3 файла:
-rw------- 1 test wheel 42B 3 фев 20:39 test-test-input-1265219751-u41wqlifaXPMJEB8 -rw------- 1 test wheel 80K 3 фев 20:39 test-test-script-1265219751-u41wqlifaXPMJEB8 -rw------- 1 test wheel 2,0K 3 фев 20:39 test-test-time-1265219751-u41wqlifaXPMJEB8
- ИМЯ_ПОЛЬЗОВАТЕЛЯ1 - пользователь, от которого выполнен вход на терминал.
- ИМЯ_ПОЛЬЗОВАТЕЛЯ2 - пользователь, от которого выполняются собственно команды.
- ТИП_ЛОГГИРОВАНИЯ - input (какие команды вводит пользователь), script (полная копия того, что творится на консоле), time (временные штампы).
Чаще всего ИМЯ_ПОЛЬЗОВАТЕЛЯ1=ИМЯ_ПОЛЬЗОВАТЕЛЯ2, в том случае, если вход выполнен от того же пользователя, от которого выполняются команды. Но если вы вошли под пользователем user, а потом по su перешли на test, то файлы примут такой вид:
-rw------- 1 test wheel 42B 3 фев 20:39 user-test-input-1265219751-4EB60vspkheWTOLI -rw------- 1 test wheel 80K 3 фев 20:39 user-test-script-1265219751-4EB60vspkheWTOLI -rw------- 1 test wheel 2,1K 3 фев 20:39 user-test-time-1265219751-4EB60vspkheWTOLI
Есть одна ложка дёгтя и имя этой ложке - mc. При запуске mc в логе пишется мусор, ибо mc по сути это псевдографика и в логе она превращается в сплошной мусор. Та же участь подстерегает и остальные логгеры консоли. На штатном audit такая же проблема. Поэтому не пугайтесь, если вдруг увидите мусор в логах.