Opgave 16 - Nedlukning af logservice¶
Formål¶
Formålet med denne øvelse er at demonstrere, hvordan logning kan deaktiveres på en Linux-maskine, og hvilke sikkerhedsmæssige konsekvenser dette kan have. Logging er en vigtig del af systemovervågning, fejlfinding og sikkerhedsanalyse. Hvis en angriber får privilegeret adgang og kan slukke for logging, kan det forhindre efterforskning af hændelser og skjule skadelig aktivitet.
Derudover vil øvelsen introducere måder at opdage og forhindre deaktivering af logging ved brug af fjernlogging og systemd-logning.
Information¶
Logging-daemons som Rsyslog kan stoppes ligesom andre systemprocesser i Linux. Dette kan dog have alvorlige konsekvenser, da det betyder, at ingen logs bliver registreret, hvilket gør det umuligt at spore hændelser på systemet.
En angriber med root-adgang kan udnytte dette til at slette sine spor og deaktivere overvågning. Derfor er det vigtigt at forstå, hvordan man kan opdage og forhindre logdeaktivering.
Instruktioner¶
1. Stop og start Rsyslog¶
For at stoppe logservicen og forhindre, at logs genereres, skal du bruge følgende kommandoer:
-
Forhindre
rsyslogi at starte automatisk:masksikrer, atrsyslogikke kan startes automatisk eller manuelt, før det bliver "unmasked".
-
Stop logservicen:
- Dette stopper
rsyslog, så det ikke længere logger.
- Dette stopper
2. Test, om logging er stoppet¶
For at verificere, at logningen er stoppet, kan du køre følgende kommandoer:
-
Log en testbesked:
-
Tjek, om beskeden er logget i syslog:
- Hvis den nye logbesked ikke vises, betyder det, at logging er slået fra.
3. Genstart Rsyslog for at genoptage logging¶
Hvis du vil genaktivere logningen, skal du gøre følgende:
-
Fjern maskeringen af
rsyslog: -
Genstart logservicen:
-
Test, om logging fungerer igen:
- Hvis beskeden vises, er logningen genaktiveret.
3. Sikkerhedsforanstaltninger for at forhindre logdeaktivering¶
For at sikre, at logfiler ikke bliver slettet eller ændret af en trusselsaktør, sendes de typisk til en logserver. Dette garanterer dog ikke, at logsystemet på selve værten stadig fungerer. For at sikre, at lokal logning faktisk sker, er det nødvendigt at overvåge logservicen på værten.
En måde at gøre dette på er ved at anvende et Host-baseret Intrusion Detection System (HIDS). Et eksempel på et HIDS er OSSEC, som også anvendes af Wazuh.
HIDS kan overvåge aktiviteter på den enkelte host og sende data til et centralt system (f.eks. et SIEM-system som Wazuh).
Wazuh-agenten kører på værten og overvåger systemændringer, processer og logfiler, hvilket gør det muligt at opdage forsøg på at deaktivere rsyslog.
Overvågning med Wazuh¶
Wazuh fungerer både som en log-indsamler (SIEM) og et HIDS, hvilket gør det muligt at registrere uautoriserede ændringer i systemlogning. Hvis en angriber forsøger at deaktivere rsyslog, kan Wazuh generere en hændelse.
- Wazuh-agenten kører lokalt på serveren og overvåger kritiske processer og services.
- Hvis en angriber slukker
rsyslog, kan Wazuh udløse en hændelse. - Wazuh-serveren overvåger også forbindelsen til agenterne. Hvis en agent stopper med at sende logs, kan det indikere et angreb.
En potentiel bekymring er, om en angriber, der kan slukke rsyslog, også kan deaktivere Wazuh-agenten. Dette ville være muligt, men Wazuh-serveren overvåger også, om den stadig har forbindelse til agenterne. Hvis en agent Wazuh serveren ikke længere kan opnå forbindelse til en agent, genereres der en hændelse, som kan indikere en kompromittering af systemet.
Refleksion¶
💡 Refleksionsopgaver:
- Hvorfor bør en server ikke tillade, at en lokal bruger slukker for logging?
- Hvordan kunne du opdage, at en angriber har deaktiveret Rsyslog?
- Hvilke andre metoder kunne en angriber bruge for at skjule sin aktivitet?
- Hvordan kan man beskytte kritiske logfiler mod manipulation?