为什么许多无线安全linux 审计日志工具都是基于Linux的

无线网关安全审计系统的设计与实现_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
无线网关安全审计系统的设计与实现
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩2页未读,继续阅读
你可能喜欢比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
无线安全审计工具――FruityWifi v1.6
关键字:FruityWifi v1.6 产品 无线安全
  FruityWifi是一款安全审计,灵感来自于 pineapple。这个程序可以安装在Debian系列的上,在Debian, Kali, Kali Linux (Raspberry Pi), Raspbian (Raspberry Pi树莓派), Pwnpi (Raspberry Pi)测试通过。
  在这次新版本中,你可以安装第三方了,这些模块有
  Hostapd Karma
  URLsnarf
  DNSspoof
  Kismet
  Squid (code injection capabilities)
  SSLstrip (code injection capabilities)
  Captive Portal
相关文章:
[ 责任编辑:小石潭记 ]
SAPPHIRE NOW大会为…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte无线安全审计工具——FruityWifi v1.6 -
| 关注黑客与极客
无线安全审计工具——FruityWifi v1.6
共135938人围观
,发现 20 个不明物体
FruityWifi是一款无线安全审计,灵感来自于wifi pineapple。这个程序可以安装在Debian系列的操作系统上,在Debian, Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi树莓派), Pwnpi (Raspberry Pi)测试通过。
在这次新版本中,你可以安装第三方模块了,这些模块有
Hostapd&Karma
Squid&(code&injection&capabilities)
SSLstrip&(code&injection&capabilities)
Captive&Portal
123篇文章等级:7级
《程序员》杂志编辑
擦,搞的自己的电脑不能上网了
某学院在读疯狂学习的苦逼工科生
@Mystery。
我正在酝酿一篇这样的文章要发在freebuf...但应该会非常详细
必须您当前尚未登录。
必须(保密)
《程序员》杂志编辑
分享每日精选文章无线安全审计工具――FruityWifi v1.6
FruityWifi是一款无线安全审计,灵感来自于wifi pineapple。这个程序可以安装在Debian系列的操作系统上,在Debian, Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi树莓派), Pwnpi (Raspberry Pi)测试通过。
在这次新版本中,你可以安装第三方模块了,这些模块有
Hostapd Karma
Squid (code injection capabilities)
SSLstrip (code injection capabilities)
Captive Portal
顶一下(0) 踩一下(0)
热门标签:Auditd - Linux 服务器安全审计工具_服务器应用_Linux公社-Linux系统门户网站
你好,游客
Auditd - Linux 服务器安全审计工具
来源:Linux中国&
作者:Linux
下面开始这个Auditd新年版审计工具的介绍。安全防护是首先要考虑的问题。为了避免别人盗取我们的数据,我们需要时刻关注它。安全防护包括很多东西,审计是其中之一。
我们知道Linux系统上有一个叫 auditd 的审计工具。这个工具在大多数Linux操作系统中是默认安装的。那么auditd 是什么?该如何使用呢?下面我们开始介绍。
什么是auditd?
auditd(或 auditd 守护进程)是Linux审计系统中用户空间的一个组件,其负责将审计记录写入磁盘。
安装 auditd
系统中,我们可以使用
工具或者 apt-get 工具 安装auditd。
按照下面的说明安装auditd,安装完毕后将自动安装以下auditd和相关的工具:
auditctl : 即时控制审计守护进程的行为的工具,比如如添加规则等等。
/etc/audit/audit.rules : 记录审计规则的文件。
aureport : 查看和生成审计报告的工具。
ausearch : 查找审计事件的工具
auditspd : 转发事件通知给其他应用程序,而不是写入到审计日志文件中。
autrace : 一个用于跟踪进程的命令。
/etc/audit/auditd.conf : auditd工具的配置文件。
首次安装 auditd 后, 审计规则是空的。
可以使用以下命令查看:
$ sudo auditctl -l
以下我们介绍如何给auditd添加审计规则。
如何使用auditd
Audit 文件和目录访问审计
我们使用审计工具的一个基本的需求是监控文件和目录的更改。使用auditd工具,我们可通过如下命令来配置(注意,以下命令需要root权限)。
$ sudo auditctl -w /etc/passwd -p rwxa
-w path : 指定要监控的路径,上面的命令指定了监控的文件路径 /etc/passwd
-p : 指定触发审计的文件/目录的访问权限
rwxa : 指定的触发条件,r 读取权限,w 写入权限,x 执行权限,a 属性(attr)
使用类似的命令来对目录进行审计,如下:
$ sudo auditctl -w /production/
以上命令将监控对 /production 目录 的所有访问。
现在,运行 auditctl -l 命令即可查看所有已配置的规则。
下面开始介绍审计日志。
查看审计日志
添加规则后,我们可以查看 auditd 的日志。使用 ausearch 工具可以查看auditd日志。
我们已经添加规则监控 /etc/passwd 文件。现在可以使用 ausearch 工具的以下命令来查看审计日志了。
$ sudo ausearch -f /etc/passwd
-f 设定ausearch 调出 /etc/passwd文件的审计内容
下面是输出 :
time-&Mon Dec 22 09:39:16 2014
type=PATH msg=audit(.471:194): item=0 name="/etc/passwd" inode=142512 dev=08:01 mode=0100644 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL
type=CWD msg=audit(.471:194): cwd="/home/pungki"
type=SYSCALL msg=audit(.471:194): arch= syscall=5 success=yes exit=3 a0=b779694b a1=8b6 a3=b8776aa8 items=1 ppid=2090 pid=2231 auid= uid=1000 gid=1000 euid=0 suid=0 fsuid=0 egid=1000 sgid=1000 fsgid=1000 tty=pts0 ses= comm="sudo" exe="/usr/bin/sudo" key=(null)
下面开始解读输出结果。
time : 审计时间。
name : 审计对象
cwd : 当前路径
syscall : 相关的系统调用
auid : 审计用户ID
uid 和 gid : 访问文件的用户ID和用户组ID
comm : 用户访问文件的命令
exe : 上面命令的可执行文件路径
以上审计日志显示文件未被改动。
以下我们将要添加一个用户,看看auditd如何记录文件 /etc/passwd的改动的。
time-&Mon Dec 22 11:25:23 2014
type=PATH msg=audit(.628:510): item=1 name="/etc/passwd.lock" inode=143992 dev=08:01 mode=0100600 ouid=0 ogid=0 rdev=00:00 nametype=DELETE
type=PATH msg=audit(.628:510): item=0 name="/etc/" inode=131073 dev=08:01 mode=040755 ouid=0 ogid=0 rdev=00:00 nametype=PARENT
type=CWD msg=audit(.628:510): cwd="/root"
type=SYSCALL msg=audit(.628:510): arch= syscall=10 success=yes exit=0 a0=bfc0ceec a1=0 a2=bfc0ceec a3=897764c items=2 ppid=2978 pid=2994 auid= uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses= comm="chfn" exe="/usr/bin/chfn" key=(null)
我们可以看到,在指定的时间,/etc/passwd ** 被root用户(uid =0, gid=0)在/root目录下修改。/etc/passwd 文件是使用/usr/bin/chfn** 访问的。
键入 man chfn 可以查看有关chfn更多的信息。
下面我们看另外一个例子。
我们已经配置auditd去监控目录 /production/ 了。这是个新目录。所以我们用ausearch去查看日志的时候会发现什么都没有。
下一步,使用root账户的ls命令列出 /production/ 下的文件信息。再次使用ausearch后,将会显示一些信息。
time-&Mon Dec 22 14:18:28 2014 type=PATH msg=audit(.344:527): item=0 name="/production/" inode=797104 dev=08:01 mode=040755 ouid=0 ogid=0 rdev=00:00 nametype=NORMAL type=CWD msg=audit(.344:527): cwd="/root" type=SYSCALL msg=audit(.344:527): arch= syscall=295 success=yes exit=3 a0=ffffff9c a1==9 items=1 ppid=3033 pid=3444 auid= uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses= comm="ls" exe="/bin/ls" key=(null)
和上一个一样,可以得出root账户使用ls命令访问了/production/目录,ls命令的文件目录是 /bin/ls
查看审计报告
一旦定义审计规则后,它会自动运行。过一段时间后,我们可以看看auditd是如何帮我们跟踪审计的。
Auditd提供了另一个工具叫 aureport 。从名字上可以猜到, aureport 是使用系统审计日志生成简要报告的工具。
我们已经配置auditd去跟踪/etc/passwd文件。auditd参数设置后一段时间后,audit.log 文件就创建出来了。
生成审计报告,我们可以使用aureport工具。不带参数运行的话,可以生成审计活动的概述。
$ sudo aureport
如上,报告包含了大多数重要区域的信息。
上图可以看出有 3 次授权失败。 使用aureport,我们可以深入查看这些信息。
使用以下命令查看授权失败的详细信息:
$ sudo aureport -au
从上图可以看出,由两个用户在特定的时间授权失败。
如果我们想看所有账户修改相关的事件,可以使用-m参数。
$ sudo aureport -m
Auditd 配置文件
我们已经添加如下规则:
$ sudo auditctl -w /etc/passwd -p rwxa
$ sudo auditctl -w /production/
现在,如果确信这些规则可以正常工作,我们可以将其添加到/etc/audit/audit.rules中使得规则永久有效。以下介绍如何将他们添加到/etc/audit/audit.rules中去。
最后,别忘了重启auditd守护程序
# /etc/init.d/auditd restart
# service auditd restart
Auditd是Linux上的一个审计工具。你可以阅读auidtd文档获取更多使用auditd和工具的细节。例如,输入 man auditd 去看auditd的详细说明,或者键入 man ausearch 去看有关 ausearch 工具的详细说明。
请谨慎创建规则。太多规则会使得日志文件急剧增大!
本文永久更新链接地址:
相关资讯 & & &
& (08月12日)
图片资讯 & & &
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款

我要回帖

更多关于 linux 审计日志 的文章

 

随机推荐