Intrusion Detection auf Linux: AIDE und Auditd als Setup-Bausteine

Intrusion Detection auf Linux-Systemen ist ein essenzieller Bestandteil der Systemsicherheit. Tools wie AIDE (Advanced Intrusion Detection Environment) und auditd ermöglichen die Überwachung von Dateiänderungen, Systemaufrufen und sicherheitsrelevanten Ereignissen. In diesem Tutorial lernen Sie, wie Sie AIDE und auditd installieren, konfigurieren und in den täglichen Betrieb integrieren.

AIDE: Dateiintegrität überwachen

AIDE erstellt eine Datenbank der Prüfsummen wichtiger Systemdateien und vergleicht diese regelmäßig, um unautorisierte Änderungen zu erkennen.

Installation

# Debian / Ubuntu
sudo apt update
sudo apt install aide

RHEL / CentOS / Rocky / AlmaLinux

sudo dnf install aide

Initiale Datenbank erstellen

Nach der Installation müssen Sie die AIDE-Datenbank initialisieren, die als Referenz für Integritätsprüfungen dient:

sudo aideinit
sudo cp /var/lib/aide/aide.db.new /var/lib/aide/aide.db

Prüfen der Integrität

Regelmäßig können Sie die Integrität des Systems prüfen:

sudo aide --check

Konfiguration anpassen

Die Hauptkonfiguration befindet sich in /etc/aide/aide.conf. Hier definieren Sie zu überwachende Verzeichnisse, Dateitypen und Prüfsummenmethoden.

  • Verzeichnisse: /etc, /bin, /usr/bin
  • Prüfsummenmethoden: SHA256, RMD160
  • Optionale Filter: Dateien ignorieren, temporäre Dateien ausschließen

Auditd: Systemaufrufe und sicherheitsrelevante Ereignisse überwachen

Auditd ist das Linux Audit Framework, das Systemaufrufe, Login-Versuche und Berechtigungsänderungen protokolliert.

Installation

# Debian / Ubuntu
sudo apt install auditd audispd-plugins

RHEL / CentOS / Rocky / AlmaLinux

sudo dnf install audit

Auditd starten und aktivieren

sudo systemctl start auditd
sudo systemctl enable auditd
sudo systemctl status auditd

Regeln definieren

Audit-Regeln legen fest, welche Ereignisse protokolliert werden:

# Beispiel: Änderungen an /etc/passwd überwachen
sudo auditctl -w /etc/passwd -p wa -k passwd_changes

Login-Versuche überwachen

sudo auditctl -w /var/log/auth.log -p wa -k auth_logs

Audit-Logs prüfen

Die Logs befinden sich in /var/log/audit/audit.log. Sie können sie mit ausearch oder aulast analysieren:

# Letzte Änderungen an /etc/passwd anzeigen
sudo ausearch -k passwd_changes

Login-Ereignisse filtern

sudo ausearch -k auth_logs

Best Practices

  • AIDE-Checks regelmäßig über cron oder systemd-timer automatisieren
  • Auditd-Regeln nur für relevante Dateien und Verzeichnisse setzen, um Log-Flut zu vermeiden
  • Logs rotieren und archivieren, z.B. via logrotate
  • Prüfen, dass Prüfsummenmethoden aktuell sind (SHA256 empfohlen)
  • Testumgebung nutzen, bevor Regeln auf Produktivsystemen angewendet werden
  • Alarmierung bei kritischen Änderungen via E-Mail oder SIEM integrieren
  • Dokumentation der Regeln und Ausnahmen führen

Integration von AIDE und Auditd

Für maximale Sicherheit empfiehlt sich eine Kombination beider Tools:

  • AIDE überwacht Dateiänderungen und Integrität
  • Auditd überwacht Systemaufrufe, Logins und Berechtigungsänderungen
  • Regelmäßige Reports und Alerts erlauben schnelles Eingreifen bei Vorfällen

Fazit für den täglichen Betrieb

Mit AIDE und auditd als Bausteine einer Intrusion Detection können Linux-Server proaktiv überwacht werden. Regelmäßige Prüfungen, Updates und angepasste Regeln gewährleisten, dass Änderungen erkannt werden, bevor sie Schaden anrichten. Zusammen mit zentralisiertem Logmanagement lässt sich so ein robustes Sicherheitsframework aufbauen.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles