使用 Linux 审计系统跟踪网络 shell 攻击

Tracing web shell attack with Linux audit system

我尝试使用 Linux 审计系统来追踪网络 shell 攻击。 以下是我附加的规则。

-a exit,always -F arch=b64 -F gid=nginx -S execve

(使用 nginx)

使用此设置,我可以跟踪的命令不是 'pwd',而是 'ls'、'cat'。

它们有什么区别?以及如何彻底跟踪所有命令?

pwd 这样的东西是 shell 内置的,不涉及创建另一个进程,因此不会调用 execve。支持的内置命令取决于您使用的 shell。这是 built-ins supported by bash.

我建议您 运行 shell 的修改版本,或者如果您确实希望捕获所有 activity,则跟踪其他内容,例如网络流量.如果没有详细说明您希望捕获此信息的原因,则很难推荐一种方法。