En sağlam yöntemler denetlenmektedir:
http://blog.ptsecurity.com/2010/11/requirement-10-track-and-monitor-all.html
Auditd temel olarak tüm sistem çağrılarını durdurur ve bunları kural setinize göre kontrol eder. Yani /etc/audit/audit.rules
dosyanızda aşağıdaki gibi bir şey olurdu:
# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.
# First rule - delete all
-D
# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320
# Feel free to add below this line. See auditctl man page
-a always,exit -F euid=0 -F perm=wxa -k ROOT_ACTION
Son kural varsayılan olmayan tek kuraldır.
Bu yaklaşımın ana dezavantajı (ve alternatifleri ararken bu soruyu bulmamın nedeni) ham günlük dosyalarının oldukça şifreli olması ve yalnızca ham günlük dosyasında sorgulama programını çalıştırdıktan sonra yardımcı olmasıdır: ausearch
Bu kural için örnek bir sorgu şöyledir:
ausearch -ts today -k ROOT_ACTION -f audit_me | aureport -i -f
Sağduyulu bir çözüm muhtemelen ham denetim günlüklerinizi sorgulayacak ve daha sonra bunları günlük çözümünüze gönderecek bir cron oluşturmak olacaktır.