Das Werkzeug, dies zu tun ist auditd was
die Userspace-Komponente an das Linux-Auditing-System. Es ist für das Schreiben von Audit-Datensätzen auf die Festplatte verantwortlich. Das Anzeigen der Protokolle erfolgt mit den Dienstprogrammen ausearch oder aureport. Das Konfigurieren der Überwachungsregeln erfolgt mit dem Dienstprogramm auditctl. Während des Startvorgangs werden die Regeln in /etc/audit/audit.rules von auditctl gelesen. Der Audit-Daemon selbst verfügt über einige Konfigurationsoptionen, die der Administrator möglicherweise anpassen möchte. Sie befinden sich in der Datei auditd.conf.
(aus dem Handbuch ). Um zu erkennen, dass eine Datei gelöscht wird, nachdem Sie das auditd- Paket installiert und gestartet haben, prüfen Sie den enthaltenden Ordner der betreffenden Datei wie folgt:
$ berühren Sie zz $ sudo auditctl -w / home / me -p wa $ rm / home / me / zz $ sudo cat /var/log/audit/audit.log type = DAEMON_START msg = audit (1491310210.803: 235): auditd start, ver = 2.4.5 Format = roher Kernel = 4.8.0-45-generic auid = 4294967295 pid = 29913 subj = unbestimmt res = success type = USER_AUTH msg = audit (1491310280.366: 26): pid = 30060 uid = 1000 auid = 1000 ses = 2 msg = 'op = PAM: Authentifizierung acct = "e" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = USER_ACCT msg = audit (1491310280.366: 27): pid = 30060 uid = 1000 auid = 1000 ses = 2 msg = 'op = PAM: buchhaltung acct = "me" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = USER_CMD msg = audit (1491310280.366: 28): pid = 30060 uid = 1000 auid = 1000 ses = 2 msg = 'cwd = "/ home / me" type = CRED_REFR msg = audit (1491310280.366: 29): pid = 30060 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: setcred acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = USER_START msg = audit (1491310280.366: 30): pid = 30060 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: session_open acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = CONFIG_CHANGE msg = audit (1491310280.390: 31): auid = 1000 ses = 2 op = "add_rule" -Schlüssel = (null) list = 4 res = 1 type = USER_END msg = audit (1491310280.390: 32): pid = 30060 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: session_close acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = CRED_DISP msg = audit (1491310280.390: 33): pid = 30060 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: setcred acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = SYSCALL msg = audit (1491310299.535: 34): arch = c000003e syscall = 263 erfolg = ja exit = 0 a0 = ffffff9c a1 = 21b0000 a2 = 0 a3 = 15e artikel = 2 ppid = 2441 pid = 30087 auid = 1000 gid = 1000 euid = 1000 suid = 1000 fsuid = 1000 egid = 1000 sgid = 1000 fsgid = 1000 tty = pts6 ses = 2 comm = "rm" exe = "/ bin / rm" schlüssel = (null) type = CWD msg = audit (1491310299.535: 34): cwd = "/ home / me" type = PATH msg = audit (1491310299.535: 34): item = 0 name = "/ home / me" inode = 23199747 dev = fd: 00 mode = 040755 ouid = 1000 ogid = 1000 rdev = 00: 00 nametype = PARENT type = PATH msg = audit (1491310299.535: 34): item = 1 name = "zz" inode = 23205547 dev = fd: 00 mode = 0100664 ouid = 1000 ogid = 1000 rdev = 00: 00 nametype = DELETE type = PROCTITLE msg = audit (1491310299.535: 34): proctitle = 726D007A7A type = USER_CMD msg = audit (1491310321.131: 35): pid = 30120 uid = 1000 auid = 1000 ses = 2 msg = 'cwd = "/ home / me" type = CRED_REFR msg = audit (1491310321.131: 36): pid = 30120 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: setcred acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg type = USER_START msg = audit (1491310321.131: 37): pid = 30120 uid = 0 auid = 1000 ses = 2 msg = 'op = PAM: session_open acct = "root" exe = "/ usr / bin / sudo" hostname =? addr =? terminal = / dev / pts / 6 res = Erfolg
Ich habe den Fettdruck für das relevante Löschereignis verwendet, wobei Sie leicht die PPID, PID und den Benutzer sehen können, der den Löschvorgang durchgeführt hat.