Ich verwende monit extensiv, um viele Aspekte meines Linux-Server Fuhrparks zu überwachen.
Ein detektivischer „Sicherheitscheck“, den ich mit monit abdecke, sind Alarme zu frisch geöffneten root Sessions (der Informationssicherheits-Mensch in mir erhofft sich damit, irgendeines Tages so einen Angreifer zu entdecken):
check file su_root with path /var/log/auth.log if match "session opened for user root by" then alert
Ich kriege jedes Mal ein Email, wenn jemand eine root-Session eröffnet. Denn in auth.log findet sich dann jeweils folgender Eintrag:
Mar 26 13:33:16 localhost sudo: pam_unix(sudo:session): session opened for user root by pi(uid=0)
Seit einiger Zeit sind diese Emails für einige meiner Debian-Server verstummt (konkret: die x86er, während die Raspberry Pis fröhlich vor sich hermelden).
Heute machte ich mich daran, das Problem zu erforschen und zu lösen.
Erkenntnis: Die Syntax hat sich leicht geändert:
Mar 26 13:33:05 SERVER su: pam_unix(su-l:session): session opened for user root(uid=0) by mario(uid=0)
Deshalb habe ich die monit-Konfiguration angepasst:
check file su_root with path /var/log/auth.log if match "session opened for user root" then alert
Jetzt kommen die Alarme wieder …