logs y auditoría

18
Logs y Auditoría

Upload: profesorabrendabarragan

Post on 12-Jun-2015

2.323 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Logs y auditoría

Logs y Auditoría

Page 2: Logs y auditoría

Logs y Auditoría

• ● Contenido:• – Introducción• – Archivos• – Utilidades• ● Lastlog• ● Last• – Barredores• – Syslog• – Logrotate• – Otras herramientas

Page 3: Logs y auditoría

Logs y Auditoría - Introducción¿Qué es logging?

• Cualquier procedimiento por el que un sistemaoperativo o aplicación graba eventos mientrasocurren y los guarda para un examen posterior.• Es un componente esencial de cualquier sistemaoperativo, al cual se le debe prestar muchaatención.• En cuanto a seguridad nos permite mantener unregistro de las acciones dañinas de un atacante.Son la evidencia de que “nos han atacado”

Page 4: Logs y auditoría

Logs y Auditoría - Archivos● Toda la estructura de archivos de log seencuentra en el directorio: /var/log/

● Este directorio contiene multitud de archivosque corresponden a distintos servicios quese ejecutan en nuestra máquina yposteriormente imprimen su actividad en elfichero de log correspondiente o incluso enficheros de log compartidos

● Se pueden ver estos fichero con el típicocomando “tail -f /var/log/nombrefichero”

Page 5: Logs y auditoría

Logs y Auditoría – Utilidades

● Puede resultar muy engorroso examinar losarchivos de logs directamente y mucho másdificil de detectar anomalías, errores osituaciones extrañas en nuestro sistema,para eso en el sistema existen utilidadesque nos presentan esta información deforma más comoda y legible:● lastlog● last

Page 6: Logs y auditoría

Logs y Auditoría - lastlog

Se encarga de imprimir información relativaa los logins de los usuarios de forma quemuestra todos los usuarios contenidos en“/etc/passwd” y su último login si ha iniciadosesion alguna vez y si no un mensaje“**Never Logged in**”. Esta utilidad lee lainformación del fichero “/var/log/lastlog”:Username Port From Latestroot tty1 Thu Jul 1 12:12:12 2003user1 ttyp0 172.16.0.1 Thu Jul 1 12:15:00 2003user2 **Never Logged in**

Page 7: Logs y auditoría

Logs y Auditoría - last

Informa del último login de usuarios, peroesta vez mostrando información sólo de losusuarios que han hecho “log in”, dando asíinformación como: usuarios, terminal usado,IP, fecha y hora y duración de sus sesiones.Esta utilidad lee la información del fichero“/var/log/wtmp”:root tty1 Thu Jul 1 12:12 Still logged inuser1 ttyp0 172.16.0.1 Thu Jul 1 12:15 – 12:20 (05:00)

Page 8: Logs y auditoría

Logs y Auditoría - Barredores

A pesar de la existencia de logs del sistemaque nos permiten registrar intentos deataques y sus autores, esto no es infalible yasí un buen atacante puede eliminar laspistas de su ataque mediante la utilizaciónde programas llamados barredores olimpiadores. Estos programas básicamentese encargan de borrar las entradas de losficheros de logs correspondientes, de formaque no queden indicios de su entrada.

Page 9: Logs y auditoría

Logs y Auditoría - Barredores

Algunos de estos programas son:– Cloak2 (shadowing)– Utclean (elimina entradas)– SYSLOG Fogger (entradas falsas)– Marry (editor)● Existen formas de evitar que los atacantesborren sus rastros del todo:– Copias de seguridad de logs en otras máquinas.– Herramientas de logging de terceros.

Page 10: Logs y auditoría

Logs y Auditoría – MensajesKernel y Sistema

Existen dos demonios que se encargan demanejar los mensajes del kernel y delsistema, estos son:– syslogd: Guarda los logs del sistema y de muchosservicios. Guarda el nombre del programa, el tipode servicio, la prioridad y el mensaje del propioprograma.– klogd:Guarda los logs propios del kernel para suposterior análisis en caso de error, por ejemplo.● Ambos escriben sus mensajes en“/var/log/messages”

Page 11: Logs y auditoría

Logs y Auditoría – Syslog.conf

● El syslogd nos permite personalizar losloggings del sistema mediante el fichero deconfiguración “/etc/syslog.conf”. Aquí sedefine todo sobre lo que se quiere hacer log,para esto se definen normas con doscampos:– Selector = A qué hacer log.– Action = Dónde hacer log.

Page 12: Logs y auditoría

Logs y Auditoría – Syslog.confCampo Selector:– Consta de dos partes:

type (facility) y priority.

● Type:– auth– authpriv– cron– daemon– kern– lpr– mail– news– uucp

● Priority:– alert– crit– debug– emerg– err– info– notice– warning

Page 13: Logs y auditoría

Logs y Auditoría – Syslog.conf

Campo Action:– Especifica a donde deben ir los mensajes,normalmente es un fichero, aunque otrasopciones muy interesantes son:● Consola● Máquina remota● Usuarios concretos● Todos los usuarios

Page 14: Logs y auditoría

Logs y Auditoría – Syslog.confEjemplo de syslog.conf:#kernelkern.* /dev/console# The authpriv file goes to a remote host.authpriv.* @otramaquina# Log all the mail messages in one place.mail.* /var/log/maillog# Log cron stuffcron.* /var/log/cron# Everybody gets emergency messages*.emerg *# Save news errors of level crit and higher in a special file.uucp,news.crit /var/log/spooler

Page 15: Logs y auditoría

Logs y Auditoría – logrotate

Cuando tenemos un gran sistema linux conmuchos usuarios, máquinas, etc, los logspueden llegar a ser ficheros muy grandes.Para solucionar esto se usa logrotate quenos permitirá realizar copias de seguridadde los logs o rotarlos. También permitecomprimir y enviar logs.● Para realizar esto se usa el cron, al cual sele indicará si queremos hacer estodiariamente, semanalmente, etc.

Page 16: Logs y auditoría

Logs y Auditoría – logrotate

Algunas opciones interesantes de logrotate:– Compress– Daily– Endscript– Mail [dirección de correo]– Monthly– Nocompress– Rotate [n]– Size– weekly

Page 17: Logs y auditoría

Logs y Auditoría – logrotate

Ejemplo:errors [email protected]/var/log/messages {rotate 5weeklypostrotateendscript}

Page 18: Logs y auditoría

Logs y Auditoría – Otrasherramientas

LogWatch– Analiza los logs durante un periodo de tiempoespecificado por el usuario y genera informespersonalizables y de fácil lectura para eladministrador.● Secure Syslog– Herramienta de logging de sistemacriptográficamente segura, que permite laauditoría remota de los logs. Así un si un intrusoentra con privilegios de root sigue siendo posibleauditar el sistema.