Jadi baru-baru ini saya menemukan bahwa seseorang telah menggunakan komputer saya tanpa persetujuan, menelusuri folder, dll ....
Saya bisa mengubah semua kata sandi saya secara langsung, tetapi saya ingin tahu apa yang dicari pihak pengganggu. Jadi saya ingin membuat jebakan (seringai jahat).
Perangkat lunak apa yang akan memonitor aktivitas apa pun di komputer saya? Sementara saya tahu bahwa menangkap layar saya akan bekerja di sini. Saya lebih suka menggunakan file log.
Sebagai contoh:
/var/log/activity.log
[1 Agu 2010 20:23] / usr / bin / thunar diakses / multimedia / cctv-records /
[1 Agu 2010 20:25] / usr / bin / mplayer diakses /multimedia/cctv-records/00232.avi
[3 Agu 2010 02:34] / usr / bin / thunderbird dijalankan
[3 Agu 2010 03:33] sesi ssh masuk dari 12.32.132.123
Kegiatan yang ingin saya catat adalah:
- Akses ke file dan folder pada sistem file
- Perintah dijalankan (dari konsol atau lainnya)
- Sesi Pengguna (sesi login, ssh dan usaha yang gagal)
sumber
Jawaban:
Anda dapat menggunakan mekanisme in-kernel
inotify
untuk memantau file yang diakses.Pertama, Anda harus memeriksa apakah
inotify
dihidupkan di kernel:Selanjutnya yang harus dilakukan adalah menginstal
inotify-tools
. Instruksi untuk berbagai distribusi dapat Anda temukan di halaman proyek - itu harus dalam repositori semua distribusi utama.Setelah itu inotify siap bekerja:
(
m
= jangan keluar setelah satu peristiwa,r
= rekursif,q
= tenang)Misalnya - output setelah
ls /home/pbm
Yang penting adalah mengatur direktori untuk menonton dengan benar:
/
secara rekursif - ada banyak baca / tulis ke/dev
dan/proc
Di
/proc/sys/fs/inotify/max_user_watches
sana ada opsi konfigurasi yang menunjukkan berapa banyak file yang dapat ditonton secara bersamaan. Nilai default (untuk Gentoo) kira-kira tidak terlalu tinggi, jadi jika Anda mengatur pengamat/home/
Anda bisa melebihi batas. Anda dapat meningkatkan batas dengan menggunakanecho
(akses root diperlukan).Tetapi sebelum itu Anda harus membaca tentang konsekuensi dari perubahan itu .
Opsi yang bisa menarik bagi Anda:
-d
= mode daemon-o file
= keluaran ke file--format
= format yang ditentukan pengguna, info lebih lanjut diman inotifywait
-e EVENT
= Apa acara harus dipantau (misalnyaaccess
,modify
, dll, info lebih lanjut diman
)sumber
echo 524288 >> /etc/sysctl.conf && service procps restart
. Apa yang setara di Gentoo?echo "fs.inotify.max_user_watches = 524288" >> /etc/sysctl.conf
. Di Gentoo Anda bisa menggunakan metode yang sama, tetapisysctl.conf
bersumber dari/etc/init.d/bootmisc
skrip init.Apakah pria lain itu dekat denganmu? Jika ia memiliki akses fisik atau akses root, ia dapat menghapus semua jejaknya dan bahkan menanam bug untuk memata-matai Anda . Di sisi lain, beberapa jejak menyakitkan untuk dihapus, dan sulit untuk memikirkan semuanya.
Berbagai hal sudah dicatat dalam log sistem, biasanya dalam
/var/log
(beberapa sistem menggunakan lokasi yang berbeda seperti/var/logs
atau/var/adm
). Di bawah konfigurasi normal, semua login dan mount dicatat, antara lain. Jika Anda khawatir log dihapus, Anda dapat mengatur logging jarak jauh (cara melakukannya tergantung pada implementasi syslog, tetapi umumnya satu atau dua baris untuk berubah dalam file konfigurasi pada pengirim dan penerima).Jika Anda atau distribusi Anda belum menonaktifkan fitur ini, setiap file memiliki waktu akses ("atime") yang diperbarui setiap kali file dibaca. (Jika filesystem di-mount dengan opsi
noatime
ataurelatime
, atime tidak diperbarui.) Atime dapat dipalsukantouch -a
, tetapi ini memperbarui waktu, sehingga meninggalkan jejak. (Bahkan root tidak dapat langsung menghapus jejak ini, Anda perlu mem-bypass kode sistem file.)Berbagai program memiliki riwayat sesi . Mudah dihapus atau dipalsukan, jika penyusup ingat melakukannya. Terus Bash
~/.bash_history
, browser cenderung menulis banyak hal di direktori profil mereka, dan sebagainya. Anda juga dapat menemukan kesalahan atau peringatan yang memberi tahu di~/.xsession-errors
atau/var/log/Xorg.0.log
atau lokasi lain yang bergantung pada sistem.Banyak uni memiliki fitur accounting akuntansi proses . Lihat misalnya manual utilitas akuntansi GNU , entri dalam buku pegangan FreeBSD atau Linux howto atau panduan Solaris . Setelah diaktifkan, ia mencatat apa yang pengguna luncurkan proses kapan (log
execve
panggilan), dan mungkin sedikit lebih. Ada banyak informasi menarik yang tidak dicatat, seperti file yang diakses oleh proses.Jika Anda ingin memantau semua akses ke sistem file, Anda dapat menyediakannya melalui logfs . Sangat mudah untuk memperhatikan jika pria itu berpikir untuk melihat.
Ada beberapa program logging yang lebih komprehensif, tetapi mereka mungkin memerlukan dukungan kernel tambahan. Pada Solaris, FreeBSD, NetBSD dan Mac OS X, ada dtrace (ada port Linux yang sedang berjalan tapi saya tidak tahu apakah sudah mencapai tahap yang dapat digunakan). Anda juga dapat melacak proses tertentu melalui antarmuka ke
ptrace
panggilan sistem, misalnyastrace
di Linux; itu dapat menyebabkan penurunan yang nyata.¹ Sesuatu yang tidak ada di Wikipedia? Nah, itu omongan gila.
sumber
Lihatlah Fail2ban dan DenyHØsts .
sumber
Ini bukan yang Anda cari, tetapi beberapa aplikasi menyimpan daftar file yang baru diakses. Selain itu, GNOME menyimpan daftar itu, yang dapat diakses dari Panelnya.
Perbaikan lain adalah dengan menggunakan Jurnal Aktivitas GNOME , meskipun terakhir kali saya memeriksa, itu tidak mencatat aktivitas CLI, dan hanya tertarik pada aktivitas terkait file (membaca, mengedit), mengabaikan kegiatan lain.
Anda juga dapat melihat
/var/log
direktori di mana banyak program menyimpan log mereka.sumber
Dengan asumsi cukup naif di sisi penyerang Anda, Anda bisa langsung memasukkan
script -qft $USER-$$ 2> $USER-$$-time
skrip login yang sesuai untuk memantau interaksi terminalnya dan memutar ulang dengan perintah scriptreplay yang sesuai.Untuk memantau akses tingkat file, saya sarankan melampirkan
strace -fe open
log dengan yang sesuai ke sshd dan memfilter untuk sesi login (atau mungkin lebih baik hanya melakukan ini dari. Peringatan: Output besar, karena melakukan apa pun pada sistem modern menyentuh banyak file Jika Anda hanya ingin memantau file tertentu, lihat auditd dan infrastruktur pendukungnya.Sesi dan upaya masuk dapat dikumpulkan dari syslog sesuai jawaban lain.
sumber