在当今的网络安全环境中,了解谁在你的 Linux 系统上做了什么至关重要。无论是企业服务器还是个人开发机,Linux用户行为监控都是保障系统安全的第一道防线。本教程将手把手教你如何监控和记录用户在系统中的操作行为,即使是刚接触 Linux 的小白也能轻松上手。
用户行为监控指的是记录和分析用户在系统中执行的操作,例如:登录登出、文件访问、命令执行、权限变更等。通过这些记录,管理员可以:
Linux 提供了多种方式来实现系统日志分析和行为记录,其中最强大且广泛使用的是 auditd 审计子系统。
大多数现代 Linux 发行版都支持 auditd。以下是常见系统的安装命令:
# Ubuntu/Debiansudo apt updatesudo apt install auditd audispd-plugins# CentOS/RHEL/Fedorasudo yum install audit audit-libs# 或者(较新版本)sudo dnf install audit audit-libs
安装完成后,需要启动服务并设置开机自启:
sudo systemctl start auditdsudo systemctl enable auditd
auditd 本身不会自动记录所有操作,你需要通过规则告诉它要监控什么。规则可以通过命令行临时添加,也可以写入配置文件永久生效。
例如,我们想监控对敏感文件 /etc/passwd 的所有访问:
sudo auditctl -w /etc/passwd -p rwxa -k passwd_access
参数说明:
-w:指定要监控的文件或目录-p rwxa:监控读(r)、写(w)、执行(x)、属性修改(a)-k passwd_access:给这条规则打上关键字标签,便于后续查询当有用户访问 /etc/passwd 时,系统会记录日志。你可以使用 ausearch 命令按关键字查询:
sudo ausearch -k passwd_access
你也可以使用 aureport 生成汇总报告:
sudo aureport --file --summary
上面用 auditctl 添加的规则在系统重启后会丢失。要永久保存,需编辑规则文件:
sudo nano /etc/audit/rules.d/monitor.rules
在文件中添加(注意格式与命令行略有不同):
-w /etc/passwd -p rwxa -k passwd_access-w /etc/shadow -p rwxa -k shadow_access-a always,exit -F arch=b64 -S execve -k command_execution
保存后,重新加载规则:
sudo augenrules --load
除了 auditd,你还可以结合以下方法增强安全审计工具的效果:
echo 'export HISTTIMEFORMAT="%F %T "' >> ~/.bashrc/var/log/auth.log(Debian/Ubuntu)或 /var/log/secure(RHEL/CentOS)last 和 lastlog 查看用户登录历史通过本教程,你应该已经掌握了基本的 Linux用户行为监控技能。记住,安全不是一次性的任务,而是持续的过程。定期检查日志、更新监控策略,才能让你的系统始终处于保护之中。
现在就动手试试吧!哪怕只是监控一个关键文件,也能为你的系统安全带来质的提升。
本文由主机测评网于2025-11-26发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/202511751.html