Auditando Usuarios En Linux

Table of contents

Seguridad En Linux

Hay varias razones por las que debemos tener en mente el tópico de Seguridad en Linux:

  • protección en contra de hackers
  • privilegio de acceso a información propietaria de alta confidencialidad
  • proteger todo el entorno de computación empresarial
  • mantener los requerimientos y regulaciones de la industria
  • minimizar el impacto de perdida en caso de exponer una parte del ambiente

La manera mas elemental de proteger los sistemas es enforzar medidas de seguridad para limitar la entrada solo a los usuarios o procesos authorizados.

También adoptamos principios de auditaje para asegurarnos que solo cuentas authorizadas interactuan en el entorno.

Linux proves utilidades nativias básicas que ayudan a indentifar la frequencia y tiempo de acceso a los sistemas.

En esta lección identificamos comandos para rastrear actividad de usuarios en un sistema de Ubuntu.

Comandos Para Chequear Actividad de Login

Cada actividad en un sistema de Linux is identificada y manejado por un id de usuario.

La identificación del usuario se puede rastrear en archivos de registro.

Lastlog

El comando lastlog ayuda a identificar cuando un usuario ha entrado al sistema. En este ejemplo no hay mucha actividad porque es un sistema virtual de poco uso.

 -> lastlog
Username         Port     From             Latest
root                                       **Never logged in**
daemon                                     **Never logged in**
bin                                        **Never logged in**
sys                                        **Never logged in**
sync                                       **Never logged in**
games                                      **Never logged in**
man                                        **Never logged in**
lp                                         **Never logged in**
mail                                       **Never logged in**
news                                       **Never logged in**

Esto muestra la actividad de un usuario específico.

-> lastlog --user appuser
Username         Port     From             Latest
appuser                                    **Never logged in**

Para más información ver la ayuda en linea del comando.

-> lastlog --help

Faillog

El comando failog también puede usarse para chequer actividad de usuarios.

root@ubuntu2204-1-devesp
hist:104 -> faillog -a
Login       Failures Maximum Latest                   On
root            0        0   01/01/70 00:00:00 +0000
daemon          0        0   01/01/70 00:00:00 +0000
bin             0        0   01/01/70 00:00:00 +0000
sys             0        0   01/01/70 00:00:00 +0000
sync            0        0   01/01/70 00:00:00 +0000
games           0        0   01/01/70 00:00:00 +0000
man             0        0   01/01/70 00:00:00 +0000
lp              0        0   01/01/70 00:00:00 +0000
mail            0        0   01/01/70 00:00:00 +0000

El comando failog usa el archivo /var/log/faillog para almazenar su información.

Para más información ver la ayuda en linea del comando.

-> faillog --help

Last

En la mayoría de variaciones de Linux, el comando last muestra quien esta activo en el sistema.

-> last
reboot   system boot  6.3.13-linuxkit  Sat May 18 20:13   still running
reboot   system boot  6.3.13-linuxkit  Sat May 18 20:11   still running

wtmp begins Sat May 18 20:11:22 2024

Auditd

La página manual de la utilidad auditd en Ubuntu dice lo siguiente: “La utilidad auditd es el componente de espacio de usuario del sistema de auditoría de Linux. es responsable de escribir registros de auditoría en el disco. La visualización de los registros se realiza con ausearch o ureport utilidades. La configuración del sistema de auditoría o la carga de reglas se realiza con auditctl utilidad

La utilidad puede installarse en Ubuntu y empezarla como un servicio de SystemD.

-> apt install auditd
-> systemctl {status|stop|start} auditd

Auditd mantiene los siguientes archivos:

  • archivo de registro en /var/log/audit/audit.log
  • configuración en /etc/audit/auditd.conf
  • reglas en /etc/audit/audit.rules

Seguimiento de Actividad de Aplicaciones de Terceros

Cada applicacíon de terceros establece particularidades de acceso y seguridad. Un caso notable y muy conocido es SSH, el cuál crea una entrada en su archivo de registro. Otro ejemplos son aplicaciones de bases de datos como MySQL y PostgreSQL. Esta de menos decir que aplicaciones comerciales tienen sofisticaciones internas para rastrear el uso e implementacoin necesarias para diagnosticar problemas que ayudan an mejoras sus productos.

La sección de referencias contiene enlaces a utilidades de Código Abierto tales como Fail2Ban y LogWatch. Podemos instalar esas utilidades en el sistema para observar y rastrear acceso al sistema o bloquear acceso si es necesario.

Generalmente los archivos de registros van en /var/log, pero en la majoria de los casos, las aplicaciones permiten cambiar a otro lugar de acuerdo a la política del entorno.

Conclusion

Es importante estar informado de la actividad de usuarios en un sistema. Esto puede prevenir que un usuario malicioso entre sin autorización y se propague a otros sistems donde pueda causar daños irreparables. La exposición y pérdida de información puede causar daño a la reputación de individuos o empresas lo que proyecta una mala imagen de manejo de negocios.

Referencias

Glosario De Comandos

Los comandos siguientes son usados frecuentemente en sesiones de Linux.

lastlog
informa el inicio de sesión más reciente de todos los usuarios o de un usuario determinado
faillog
mostrar registros de fallas o establecer límites de fallas de registro de acceso

Herramientas de Código Abierto

Paginas Manuales

Return to main page.