सबसे मजबूत तरीके लेखा परीक्षा के लिए लगता है:
http://blog.ptsecurity.com/2010/11/requirement-10-track-and-monitor-all.html
ऑडिट मूल रूप से सभी सिस्टम कॉल को स्वीकार करता है और उन्हें आपके नियमों के सेट के खिलाफ जांचता है। तो आपकी /etc/audit/audit.rules
फ़ाइल में आपके पास कुछ इस तरह होगा:
# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.
# First rule - delete all
-D
# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320
# Feel free to add below this line. See auditctl man page
-a always,exit -F euid=0 -F perm=wxa -k ROOT_ACTION
अंतिम नियम केवल गैर-डिफ़ॉल्ट नियम है।
इस दृष्टिकोण के साथ मुख्य दोष (और इसका कारण मैंने विकल्प ढूंढते समय यह प्रश्न पाया) यह है कि कच्ची लॉग फाइलें बहुत क्रिप्टिक हैं और कच्चे लॉग फाइल पर क्वेरी प्रोग्राम चलाने के बाद ही सहायक होती हैं: ausearch
उस नियम के लिए एक उदाहरण क्वेरी होगी:
ausearch -ts today -k ROOT_ACTION -f audit_me | aureport -i -f
एक सामान्य ज्ञान समाधान शायद एक क्रोन बनाना होगा जो आपके कच्चे ऑडिट लॉग को क्वेरी करेगा और फिर उन्हें आपके लॉगिंग समाधान पर भेज देगा।