Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

И запускаем, набрав snare в окне терминала или через меню KDE (в Gnome «Система  Snare  Event Logging»).

Инсталляция под Windows заключается в получении одного файла SnareSetup.exe и запуске его обычным способом.

Конфигурация

Все настройки демона хранятся в файле /etc/audit/audit.conf с вполне понятной структурой. Лучший способ изменения настроек – использование графической утилиты SNARE (рис. 1)

Рисунок 1. Графическая утилита позволяет просмотреть события в реальном времени и настроить систему.

 

После запуска которой заходим в пункт «Setup  Audit Configuration» и устанавливаем необходимые параметры во вкладках:

n  Auditing Control – метод контроля (Objectives или Kernel), место, куда отправлять логи (локальный файл, на удаленный хост или оба варианта) и параметры настройки сети, необходимые для посылки логов (имя локального узла, IP-адрес или DNS-имя удаленного, UDP-порт на удаленном компьютере, куда будут посылаться сообщения).

n  Kernel events – тип ревизии, может быть или события ядра, или настроенные пользователем фильтры. В данном пункте выбираются все те системные вызовы, которые необходимо отслеживать, при этом в журнал будут записаны все такие вызовы без какой-либо дополнительной фильтрации, при установке большего количества контролируемых вызовов журнал начнет быстро заполняться, причем, как правило, будет много лишней информации. Этот метод ревизии больше подходит для классического «C2»-стиля аудита, в котором все запросы должны быть зарегистрированы.

n  Objectives (рис. 2) – более усовершенствованный метод аудита через определение объектов контроля и слежения за всеми изменениями состояния или обращения к ним.

Рисунок 2. Просмотр объектов контроля и слежения

При этом возможно задание любых правил и любого количества объектов. Для этого нажимаем «Add an Objective» и заполняем значения пяти параметров. Среди которых индентификация отслеживаемого события (открытие, запись, считывание, удаление, модификация атрибутов, запуск или остановка программ, файлов или каталогов, открытые или разрешенные сетевые соединения), путь или имя объекта (возможно применение регулярных выражений), фильтр событий (удалось, не удалось или оба), пользователи и уровень опасности, который будет соответствовать при наступлении этого события (critical, priority, warning, information и clear). Первоначальная настройка подходит для большинства случаев, т.к. контролирует наиболее важные системные файлы вроде /etc/passwd, /etc/shadow, создание новых пользователей и групп, подключение по сети, использование su, изменение файлов и каталогов /sbin, /usr/sbin, /bin и /usr/bin, изменения в /etc и /var/log и пр. Например, два нижеприведенных правила зарегистрируют попытку доступа к файлу /etc/shadow любым пользователем, кроме root, при этом в зависимости от результата событию будет присвоен разный уровень опасности. Естественно, что если такая попытка будет успешной, то это свидетельствует о проблемах и такому событию необходимо присвоить наивысший уровень (основные параметры файла описаны в документе «Guide_to_SNARE_for_Linux.pdf» в разделе «Appendix C – Configuration File Description»).


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2016 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100