
SO: CentOS 7
Estoy tratando de descubrir cómo kaudit
se registran los eventos de auditoría () /var/log/messages
.
Lo he habilitado audit=1
en grub, lo que significa que cuando se inicia el servidor, la auditoría del kernel está habilitada. Este es el estado deseado para el sistema en particular y deshabilitar la auditoría está fuera de la ecuación. Mi audit
configuración es la siguiente
# auditctl -s
enabled 1
failure 1
pid 0
rate_limit 0
backlog_limit 64
lost 7452643
backlog 0
loginuid_immutable 0 unlocked
Auditd
en el otro lado está deshabilitado/detenido porque estoy usando otra herramienta para recopilar/consumir esos eventos generados por la auditoría del kernel.
Mi problema es que noté que esos eventos de auditoría están registrados /var/log/messages
:
2021-11-25T00:35:09.490607-08:00 myserver.local kernel: [4272426.343673] audit: type=1110 audit(1637829309.455:7426414): pid=2361 uid=0 auid=4294967295 ses=4294967295 msg='op=PAM:setcred grantors=pam_env,pam_unix acct="root" exe="/usr/bin/sudo" hostname=? addr=? terminal=? res=success
Estoy tratando de descubrir cómo terminan estos mensajes /var/log/messages
y lo único de lo que estoy seguro es que syslog hará esto.
En realidad, estoy tratando de rastrear cómo terminan los eventos de auditoría rsyslog
y hasta ahora no he tenido suerte. Supongo que journald
se están recuperando esos eventos de auditoría que a su vez los reenvían; rsyslog
sin embargo, no puedo aclarar esto.
Journald
Puedo establecer una conexión netlink socket
con el kernel para obtener eventos de auditoría, sin embargo, no veo dicho socket presente en systemd.
# systemctl list-units --type=socket
UNIT LOAD ACTIVE SUB DESCRIPTION
dbus.socket loaded active running D-Bus System Message Bus Socket
dm-event.socket loaded active listening Device-mapper event daemon FIFOs
iscsid.socket loaded active running Open-iSCSI iscsid Socket
iscsiuio.socket loaded active listening Open-iSCSI iscsiuio Socket
lvm2-lvmetad.socket loaded active listening LVM2 metadata daemon socket
lvm2-lvmpolld.socket loaded active listening LVM2 poll daemon socket
nscd.socket loaded active running Name Service Cache Daemon Socket
rpcbind.socket loaded active running RPCbind Server Activation Socket
systemd-initctl.socket loaded active listening /dev/initctl Compatibility Named Pipe
systemd-journald.socket loaded active running Journal Socket
systemd-shutdownd.socket loaded active listening Delayed Shutdown Socket
systemd-udevd-control.socket loaded active running udev Control Socket
systemd-udevd-kernel.socket loaded active running udev Kernel Socket
# systemctl status systemd-journald-audit.socket
Unit systemd-journald-audit.socket could not be found.
Ahora, lo extraño es que si enumero netlink
los sockets en el sistema, puedo ver uno relacionado con audit
y systemd
:
# ss -a -f netlink|grep audit
UNCONN 0 0 audit:systemd/1 *
UNCONN 0 0 audit:sudo/3144 *
UNCONN 0 0 audit:kernel *
UNCONN 0 0 audit:sudo/14889 *
¿Alguna idea de cómo estos registros terminan en syslog y qué/cómo audit:systemd
se crea este socket?
Lo más importante es ¿cómo dejar de journald
recopilar eventos de auditoría?