Table des matières

Auditd & Auditbeat - Surveillance système d'un poste linux

CréationNicolas THOREZ 2020/02/14 14:07

auditd est quasiment une référence en terme d'audit de système Linux. Il enregistre toutes les informations, actions, des utilisateurs et des services. L'analyse de ces logs permet alors à un administrateur système se savoir précisément ce qu'il s'est passé sur une machine.

Compatibilité

auditd est compatible PCI-DSS.

auditd est livré avec des outils de gestion tels que :

Les logs de auditd dépendent des règles appliquées et ces derniers peuvent être assez difficile à comprendre. C'est pour cela, qu'on traitera les données de auditd au travers de ElasticSearch & Kibana via le plugin auditbeat.

Environnement

Cette procédure a été réalisée et testée sur une VM debian 9 sur ESXi, une debian 10 sur ESXi et un ubuntu 18.04.4 LTS sur Hyper-V.

Droits

Cette procédure nécessite des droits root. Faîtes donc attention à ce que vous faîtes.

Installation auditd

apt-get update

apt-get install -y auditd audispd-plugins

Gestion du service

systemctl status auditd.service

systemctl start auditd.service

systemctl stop auditd.service

Configuration des règles

Les règles peuvent être gérées directement via la ligne de commande avec auditctl. Par exemple :

auditctl -l

auditctl -D

auditctl -a exit,always -F path=/etc/passwd -F perm=wa

Je vous laisse vous référer à la documentation de auditd pour connaître l'ensemble des commandes.

Les règles peuvent aussi être inscrites directement dans le fichier de configuration /etc/audit/rules.d/audit.rules. Il existe par ailleurs sur Internet des exemples de fichier de configuration :

Redémarrage

N'oubliez pas de redémarrer auditd après chaque modification de règles afin qu'elles soient prise en compte.

Préparation pour l'intégration à auditbeat

Si vous souhaitez n'utiliser que auditd et ses outils, vous pouvez vous arrêter là. Les données de auditd sont enregistrées dans le fichier /var/log/audit/audit.log.

Sinon, il faut préparer auditd pour qu'il soit piloté par auditbeat et Kibana. Pour cela :

systemctl stop auditd.service

systemctl disable auditd

Installation de auditbeat

On peut désormais installer auditbeat :

apt-get update

apt-get install -y auditbeat

Démarrage automatique

systemctl daemon-reload
systemctl enable auditbeat

Gestion du service

systemctl status auditbeat.service

systemctl start auditbeat.service

systemctl stop auditbeat.service

Paramétrage des règles

systemctl stop auditbeat.service

auditbeat show auditd-rules

auditbeat -e test config

systemctl start auditbeat.service

Configuration pour l'envoi de données à Kibana

nano /etc/auditbeat/auditbeat.yml

systemctl restart auditbeat.service

Intégration à Kibana

Installation

Félicitation. Vos données d'audit sont désormais intégrées à Kibana.

Interrogation des logs (Cas pratiques)

L'article suivant donne quelques requête de recherche pour certains cas pratiques (Lien)