Бывают ситуации, когда нужно дать доступ к серверу сотруднику, и нужно это всё контролировать. Иными словами знать, что делал, какие команды он вводил, какой результат получал и т.д. Можно всё время стоять у него за плечами, а можно настроить аудит. В ОС FreeBSD для этих целей придумали аудит событий. Это можно делать 2-мя способами: штатным и с помощью дополнительных приложений. Штатный способ достаточно хорошо описан в "хэндбуке ”, поэтому в этой статье опишу альтернативный способ на примере приложения sudosh.Что же представляет собой sudosh? Это псевдооболочка, которая позволяет протоколировать не только то, что вводится, и результат, который выводится на терминал, время, потраченное на эти действия, а и потом воспроизвести эти действия при необходимости! При этом имеет небольшой размер (всего 27 кБ), минимум настроек, что делает её чуть ли не заменимой в аудите.
Переходим от теории к практике, а точнее к установке и настройке. Ставить будем из портов. Замечу сразу, что в портах присутствует сразу 3 ветки sudosh. Советую ставить третью, поэтому переходим в указанный порт и ставим:
#cd /usr/port/security/sudosh3 && make install clean
После установки появится конфигурационный файл /usr/local/etc/sudosh.conf. Он состоит из пар параметр=значение . Вот некоторые из них:
logdir = /var/log/sudosh default shell = /usr/local/bin/bash delimiter =- syslog.priority = LOG_INFO syslog.facility = LOG_LOCAL2 clearenvironment = yes #папка, куда будут складываться логи logdir = /var/log/sudosh #оболочка по умолчанию default shell= /usr/local/bin/bash #разделитель delimiter =- #уровень и метка логгирования syslog.priority = LOG_INFO syslog.facility = LOG_LOCAL2 #очищать среду при входе clearenvironment = yes
Остальные параметры можно узнать из страниц справочника man к данной утилите.
Файл конфигурации готов. Создаём папку /var/log/sudosh и ставим ей права 0777, ибо в папке будут создаваться файлы, владельцами которых являются пользователи, которых мы собираемся контролировать. В противном случае при логине пользователя сеанс сразу же будет закрываться.
Итак, создаём тестового пользователя (или меняем оболочку у существующего) и ставим ему в качестве шелла /usr/local/bin/sudosh:
#pw useradd -n test -s /usr/local/bin/sudosh
Также не забываем добавить sudosh в файл с оболочками /etc/shells:
#echo ‘/usr/local/bin/sudosh’ >> /etc/shells
После этого проверяем работу нашего "логгера”. В папке /var/log/sudosh будут созданы 3 файла:
-rw------- 1 test wheel 42B 3 фев 20:39 test-test-input-1265219751-u41wqlifaXPMJEB8 -rw------- 1 test wheel 80K 3 фев 20:39 test-test-script-1265219751-u41wqlifaXPMJEB8 -rw------- 1 test wheel 2,0K 3 фев 20:39 test-test-time-1265219751-u41wqlifaXPMJEB8
Имена файлов составляются по принципу:
{ИМЯ_ПОЛЬЗОВАТЕЛЯ1}-{ИМЯ_ПОЛЬЗОВАТЕЛЯ2}-{ТИП_ЛОГГИРОВАНИЯ}- {ВРЕМЯ_В_unixtimestamp}-{СЛУЧАЙНЫЙ_ИДЕНТИФИКАТОР}
где
- ИМЯ_ПОЛЬЗОВАТЕЛЯ1 - пользователь, от которого выполнен вход на терминал.
- ИМЯ_ПОЛЬЗОВАТЕЛЯ2 - пользователь, от которого выполняются собственно команды.
- ТИП_ЛОГГИРОВАНИЯ - input (какие команды вводит пользователь), script (полная копия того, что творится на консоле), time (временные штампы).
Чаще всего ИМЯ_ПОЛЬЗОВАТЕЛЯ1=ИМЯ_ПОЛЬЗОВАТЕЛЯ2 , в том случае, если вход выполнен от того же пользователя, от которого выполняются команды. Но если вы вошли под пользователем user, а потом по su перешли на test, то файлы примут такой вид:
-rw------- 1 test wheel 42B 3 фев 20:39 user-test-input-1265219751-4EB60vspkheWTOLI -rw------- 1 test wheel 80K 3 фев 20:39 user-test-script-1265219751-4EB60vspkheWTOLI -rw------- 1 test wheel 2,1K 3 фев 20:39 user-test-time-1265219751-4EB60vspkheWTOLI
Есть одна ложка дёгтя и имя этой ложке - mc. При запуске mc в логе пишется мусор, ибо mc по сути это псевдографика и в логе она превращается в сплошной мусор. Та же участь подстерегает и остальные логгеры консоли. На штатном audit такая же проблема. Поэтому не пугайтесь, если вдруг увидите мусор в логах.