🔍 Øvelse 28 – Audit af et directory i Linux¶
ℹ️ Information¶
Formålet med denne øvelse er at demonstrere, hvordan auditd kan anvendes til at overvåge aktiviteter i et helt directory.
I modsætning til overvågning af enkeltfiler giver directory-overvågning mulighed for at registrere adgangsforsøg, ændringer og eksekvering i en samlet struktur.
Dette er særligt relevant for:
- Overvågning af følsomme mapper
- Detektering af uautoriserede adgangsforsøg
- Compliance og sporbarhed (accountability)
Auditd kan overvåge følgende rettigheder på et directory:
- Read (r) – læsning af indhold
- Write (w) – ændringer i directoryet
- Attribute (a) – ændring af metadata
- Execute (x) – forsøg på at tilgå directoryet (fx cd)
Hvis execute-rettigheden overvåges, vil et forsøg på at skifte ind i directoryet udløse en audit-hændelse.
🧭 Instruktioner¶
Husk at notere dine observationer i dit cheat sheet.
I denne øvelse arbejder du med at overvåge et helt directory og analysere, hvordan systemet registrerer adgangsforsøg og ændringer.
Formålet er at undersøge:
- hvordan auditd registrerer adgang til beskyttede områder
- hvordan mislykkede adgangsforsøg logges
- hvordan man kan identificere hvem der forsøger at tilgå et directory
Du skal derfor ikke kun udføre kommandoerne, men også være opmærksom på:
- hvad der sker i systemet
- hvilke hændelser der bliver registreret
- hvordan disse kan bruges i en sikkerhedskontekst
1️⃣ Opret et directory til audit¶
- Opret et nyt directory:
mkdir /tmp/audit_directory
2️⃣ Opret auditregel for directoryet¶
- Opret en auditregel, der overvåger directoryet:
auditctl -w /tmp/audit_directory -k directory_watch_ruleBemærk:- Der er bevidst ikke angivet permissions (-p)
- Auditd anvender derfor standardovervågning
- Verificér reglen:
auditctl -l - Notér hvilke rettigheder der overvåges.
💡 Hvilke handlinger bliver registreret, når der ikke er angivet -p?
3️⃣ Begræns adgang til directoryet¶
- Ændr ejerskab til root:
chown root:root /tmp/audit_directory - Fjern adgang for andre brugere:
chmod 700 /tmp/audit_directory
4️⃣ Test adgangsbegrænsning¶
- Log ind som en bruger, der ikke er root.
- Forsøg at tilgå directoryet:
ls /tmp/audit_directory - Notér fejlen (Permission denied).
5️⃣ Analyser audit-logs¶
-
Udskriv audit-hændelser relateret til directoryet:
ausearch -i -k directory_watch_rule -
Undersøg:
- Hvem (uid / bruger) forsøgte at tilgå directoryet
- Hvilken handling blev forsøgt? Kan du identificere hvilken kommando brugeren anvendte?
- Kig efter "success=no" eller exit-værdier i loggen 💡 Kan du skelne mellem et legitimt og et uautoriseret adgangsforsøg? Her skal log linjerne studeres
🤔 Refleksion¶
- Hvorfor er directory-overvågning vigtigere end kun fil-overvågning?
- Hvilke directories bør overvåges på en produktionsserver?
- Hvordan kan disse audit-logs anvendes i et SIEM-system som Wazuh?