Skip to content

Opgave 26 - Installer auditd

🎯 Formålet med øvelsen

Formålet med denne øvelse er at introducere auditd og at lave den indledende opsætning af auditd i Linux.
Auditd er et kraftfuldt værktøj til logning og overvågning af systemhændelser, hvilket gør det til en vigtig del af systemadministration og sikkerhed.

I denne øvelse vil du:

✅ Installere og aktivere auditd
✅ Bekræfte, at det kører korrekt
✅ Udforske auditd’s regler og logfiler
✅ Forberede dig på senere analyser af logs


🔍 Introduktion

Når det kommer til sikkerhed og overvågning i Linux, er auditd et af de vigtigste værktøjer. Det hjælper administratorer med at overvåge kritiske ændringer i systemet, såsom adgang til filer, ændringer i systemindstillinger og mistænkelige handlinger.

Audit daemon (auditd) fungerer som et logningssystem for foruddefinerede begivenheder, kaldet audit-regler. Hver gang en regel aktiveres, registreres en hændelse i en audit-log – en slags "alarm", der kan bruges til sikkerhedsanalyse eller fejlretning.

Som udgangspunkt findes alle auditd-logs i:

/var/log/audit/audit.log

📌 Hvad kan auditd overvåge?

  • Ændringer i filer og mapper (fx adgang, sletning, ændringer)
  • Hvem der tilgår systemressourcer
  • Systemkald og procesændringer
  • Fejl og mislykkede adgangsforsøg

Vigtigt!
auditd er ikke et versionsstyringssystem og holder derfor ikke styr på hvad der blev ændret – kun hvem der foretog ændringen.


🛠️ Instruktioner

  1. Installer audit daemon (hvis den ikke allerede er installeret):

    sudo apt install auditd
    

  2. Verificér, at auditd kører:

    systemctl status auditd
    
    Auditd aktiv

  3. Udskriv nuværende audit-regler med kommandoen:

    auditctl -l
    
    Ingen regler auditd

  4. Udskriv logfilen for at se registrerede begivenheder:

    cat /var/log/audit/audit.log
    
    Auditd log


📊 Analyse af logs

Hvis loggen virker uoverskuelig, er du ikke alene! Mange finder den svær at læse. Derfor bruger man typisk to værktøjer til analyse af specifikke begivenheder:

🔹 ausearch → Bruges til at søge efter specifikke hændelser
🔹 aureport → Giver en overskuelig rapport over logs

Begge værktøjer bliver gennemgået i de kommende øvelser.


🏗️ Hvorfor er dette vigtigt?

At arbejde direkte med auditd kan virke teknisk, men det giver en grundlæggende forståelse for, hvordan audit-logning fungerer i Linux.
🔹 Mange større og mere intuitive auditsystemer (f.eks. SIEM-systemer) benytter auditd eller kan læse auditd-loggen.
🔹 Auditd bruges ofte til compliance-formål (f.eks. GDPR, ISO 27001).


🔄 Auditd vs. Sysmon

Hvis du har arbejdet med sikkerhedslogning på Windows, kender du måske Sysmon. Det er et lignende værktøj, men til Microsoft-systemer.

Funktion Auditd (Linux) Sysmon (Windows)
Platform Linux Windows
Overvåger filer? Ja, filændringer og adgang Ja, filændringer
Overvåger processer? Ja, systemkald og processkabelse Ja, detaljeret procesovervågning
Overvåger netværk? Begrænset, kræver ekstra moduler Ja, registrerer netværksforbindelser
Logdestination /var/log/audit/audit.log Windows Event Log
SIEM-integration Ja (ELK, Splunk, Wazuh) Ja (Splunk, ELK, Defender ATP)

Auditd er Sysmon for Linux, men kræver lidt mere konfiguration.
Sysmon er lettere at bruge, især for sikkerhedsanalyse på Windows.
Begge bruges i SIEM-systemer til trusselsdetektion og hændelseslogning.

Hvis du arbejder med både Linux og Windows, er det en fordel at kende begge værktøjer. Vi vil i senere øvelser se på, hvordan du kan bruge auditd til mere avanceret overvågning.


🎯 Hvad nu?

I de næste øvelse vil vi dykke dybere ned i, hvordan du analyserer auditd-logs effektivt. Sørg for, at auditd er installeret og aktivt, så du er klar til næste skridt! 🚀

🔗 auditd man-side
🔗 Sysmon for Windows