Auditd¶
In deze handleiding leer je hoe je Auditd (Linux Audit Daemon) kunt installeren, configureren en beheren op een Linux-systeem.
We gebruiken Debian/Ubuntu als voorbeeld, maar de stappen zijn grotendeels gelijk op RHEL/CentOS/Fedora en openSUSE.
Achtergrondinformatie
- Auditd: onderdeel van het Linux Audit Framework, ontwikkeld door de Linux community onder leiding van het Linux Kernel Project.
- Eerste introductie rond 2004 in de Linux kernel, sindsdien onderhouden en meegeleverd met de meeste Linux-distributies.
- Het registreert systeemgebeurtenissen zoals bestandswijzigingen, uitgevoerde commando's en beveiligingsgerelateerde acties.
- Veel gebruikt voor compliance (bijv. PCI-DSS, HIPAA, GDPR) en forensisch onderzoek.
- Belangrijkste onderdelen:
- auditd daemon β verzamelt en schrijft de logs.
- auditctl β instellen en beheren van auditregels.
- ausearch/aureport β zoeken en rapportages maken.
1. Controleren of Auditd aanwezig is¶
Voorbeeld output:
2. Installatie¶
Voorbeeld output
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
auditd audispd-plugins
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
After this operation, 1,200 kB of additional disk space will be used.
Setting up auditd (1:3.0.9-1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/auditd.service β /lib/systemd/system/auditd.service.
Voorbeeld output
Dependencies resolved.
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
audit x86_64 3.0.7-103.el9 baseos 255 k
Installed:
audit-3.0.7-103.el9.x86_64
Complete!
Voorbeeld output
Loading repository data...
Reading installed packages...
Resolving package dependencies...
The following NEW package is going to be installed:
audit
1 new package to install.
Overall download size: 300.0 KiB.
After the operation, additional 1.1 MiB will be used.
Installing: audit-3.0.6-150400.1.5.x86_64 ................................[done]
Created symlink /etc/systemd/system/multi-user.target.wants/auditd.service β /usr/lib/systemd/system/auditd.service.
3. Auditd beheren¶
Service starten en inschakelen¶
Voorbeeld output
Service stoppen¶
Service uitschakelen¶
Status controleren¶
Voorbeeld output
Service herstarten¶
Service herladen (zonder stoppen)¶
Log bekijken (journalctl)¶
Voorbeeld output
4. Basisconfiguratie¶
Het hoofdconfiguratiebestand is:
Voorbeeldconfiguratie:
log_file = /var/log/audit/audit.log
log_format = RAW
flush = INCREMENTAL
freq = 50
max_log_file = 8
num_logs = 5
space_left_action = SYSLOG
admin_space_left_action = HALT
!!! tip - max_log_file bepaalt maximale grootte van logs (MB).\
- Met num_logs stel je het aantal rotaties in.\
- space_left_action kan waarschuwingen geven of acties uitvoeren bij
volle schijf.
5. Auditregels beheren¶
Auditregels worden ingesteld met auditctl of permanent opgeslagen in:
Voorbeeldregels¶
-
Monitor wijzigingen aan
/etc/passwd: -
Log alle commando's van een gebruiker:
-
Permanent toevoegen in
/etc/audit/rules.d/audit.rules:
Herlaad regels:
6. Logs bekijken en analyseren¶
Raw logs¶
Voorbeeld output
Zoeken met ausearch¶
-
Alle events van gebruiker
alice: -
Alle wijzigingen aan
/etc/passwd:
Rapporten maken met aureport¶
-
Algemeen overzicht:
-
Failed logins:
-
Uitgevoerde commando's:
7. Veelgebruikte configuraties¶
Hier volgen enkele praktische auditd-configuraties die vaak worden toegepast om kritieke gebeurtenissen en bestanden te monitoren. De regels worden doorgaans toegevoegd aan /etc/audit/rules.d/audit.rules of via auditctl toegepast.
Deze regels zorgen ervoor dat alle wijzigingen (-p wa = write & attribute change) aan kritieke systeem-bestanden zoals /etc/shadow en /etc/sudoers worden gelogd.
Met de sleutel (-k) kun je deze later makkelijk terugvinden via ausearch -k shadow_file.
Hiermee monitor je wijzigingen in het authenticatie-logbestand (/var/log/secure of /var/log/auth.log, afhankelijk van je distributie). Zo kun je inbraken of brute-force pogingen beter analyseren.
Debugging & Troubleshooting¶
Bij problemen met auditd is het handig om te controleren of regels juist geladen zijn, of logs correct worden geschreven. Hieronder enkele nuttige commandoβs.
Check of regels geladen zijn¶
Voorbeeld output
Test auditd¶
Voorbeeld output
Live volgen van log¶
Voorbeeld output
Service status & fouten opsporen¶
Voorbeeld output
Configuratiebestanden¶
/etc/audit/auditd.confβ algemene instellingen.\/etc/audit/rules.d/β persistente auditregels.\/var/log/audit/audit.logβ hoofdlogbestand.\/etc/audisp/plugins.d/β plugins zoals syslog integratie.
Auditd verwijderen¶
Voorbeeld output
Let op
Het verwijderen van Auditd betekent dat je geen security auditing & forensische logs meer hebt.
Doe dit alleen in testomgevingen of wanneer je een alternatief hebt.
Hardening Tips¶
Aanbevelingen voor extra veiligheid
- Stel kritieke bestanden (
/etc/passwd,/etc/shadow,/etc/sudoers) altijd in de auditregels in. - Monitor wijzigingen in
/var/log/om logmanipulatie te detecteren. - Integreer Auditd met een SIEM-systeem (bijv. Splunk, ELK, Wazuh).
- Gebruik aureport en ausearch regelmatig voor compliance-rapportages.
β Met Auditd heb je een krachtig hulpmiddel om alle beveiligingsrelevante acties op je Linux-systeem vast te leggen en te analyseren!