Inicio > Gestión de paquetes y sistema > ausearch

ausearch: Búsqueda de registros de auditoría

ausearch es una herramienta de línea de comandos utilizada para consultar y analizar los archivos de registro del sistema de auditoría de Linux. Permite buscar eventos de auditoría según diversos criterios como eventos específicos, usuarios, rangos de tiempo, llamadas al sistema, etc., lo que lo hace esencial para auditorías de seguridad del sistema, detección de intrusiones y verificación de cumplimiento.

Descripción general

ausearch busca y muestra eventos que cumplen condiciones específicas en archivos de registro de auditoría como `/var/log/audit/audit.log`. Esta herramienta permite rastrear y analizar de manera eficiente eventos importantes relacionados con la seguridad o actividades de usuario que ocurrieron en el sistema.

Funciones principales

Las funciones clave que ofrece ausearch.

  • Búsqueda de actividades de usuarios o grupos específicos
  • Seguimiento de cambios en el acceso a archivos y directorios
  • Análisis de eventos de llamadas al sistema (syscall) específicas
  • Filtrado de registros de auditoría por tiempo
  • Consulta de eventos por tipo de mensaje

Opciones principales

Opciones útiles al usar el comando ausearch.

Criterios de búsqueda

Criterios de tiempo

Formato de salida

Comando generado:

Combina los comandos.

Descripción:

`ausearch` Ejecutando el comando.

Combina las opciones anteriores para ejecutar virtualmente los comandos junto con la IA.

Ejemplos de uso

Ejemplos prácticos de cómo utilizar el comando ausearch.

Buscar todas las actividades de un usuario específico (root)

ausearch -ua root -i

Busca todos los eventos de auditoría realizados por el usuario root e interpreta los IDs numéricos a nombres.

Buscar intentos de acceso a un archivo específico (/etc/passwd)

ausearch -f /etc/passwd

Busca todos los eventos de intento de acceso al archivo /etc/passwd.

Buscar todos los eventos de llamada al sistema (SYSCALL) ocurridos hoy

ausearch -ts today -m SYSCALL

Busca todos los eventos de llamada al sistema desde hoy hasta el momento actual.

Buscar eventos de fallo de inicio de sesión

ausearch -m USER_LOGIN --success no -i

Busca eventos de fallo de inicio de sesión de usuario (tipo de mensaje 'USER_LOGIN' y 'success=no').

Buscar todos los eventos de auditoría para un PID específico

ausearch -p 12345

Busca todos los eventos de auditoría relacionados con un ID de proceso (PID) dado.

Instalación

ausearch es parte del sistema de auditoría de Linux y se proporciona a través del paquete 'audit' o 'auditd' en la mayoría de las distribuciones principales. Si no está instalado por defecto, puede instalarlo con los siguientes comandos.

Debian/Ubuntu

sudo apt-get update && sudo apt-get install auditd

Comando para instalar el paquete auditd en sistemas basados en Debian o Ubuntu.

RHEL/CentOS/Fedora

sudo yum install audit

Comando para instalar el paquete audit en sistemas basados en RHEL, CentOS o Fedora.

Consejos y precauciones

Consejos y puntos a tener en cuenta para usar ausearch de manera eficiente.

Optimización del rendimiento

Al buscar grandes volúmenes de registros, es importante reducir el alcance de la búsqueda.

  • Especificar rango de tiempo: Siempre especifique claramente el rango de tiempo de búsqueda utilizando las opciones `-ts` y `-te`.
  • Usar campos específicos: Utilice campos específicos como `-m`, `-f`, `-ua`, `-ui` para reducir el escaneo de registros innecesario.

Ubicación del archivo de registro

Tenga en cuenta la ubicación del archivo de registro de auditoría predeterminado.

  • Ruta predeterminada: En la mayoría de los sistemas, los registros de auditoría se almacenan en `/var/log/audit/audit.log`.

Uso con aureport

Puede canalizar los resultados filtrados de ausearch a aureport para generar informes resumidos.

  • Ejemplo: El comando `ausearch -ts today -m SYSCALL | aureport -s` busca eventos de llamada al sistema ocurridos hoy y muestra un informe resumido.

Comandos de la misma categoría