Здається, найбільш перевірені методи перевірки:
http://blog.ptsecurity.com/2010/11/requirement-10-track-and-monitor-all.html
Аудит в основному перехоплює всі системні виклики та перевіряє їх на відповідність набору правил. Отже, у вашому /etc/audit/audit.rules
файлі ви матимете щось на кшталт наступного:
# This file contains the auditctl rules that are loaded
# whenever the audit daemon is started via the initscripts.
# The rules are simply the parameters that would be passed
# to auditctl.
# First rule - delete all
-D
# Increase the buffers to survive stress events.
# Make this bigger for busy systems
-b 320
# Feel free to add below this line. See auditctl man page
-a always,exit -F euid=0 -F perm=wxa -k ROOT_ACTION
Останнє правило - єдине правило, яке не використовується за замовчуванням.
Основний недолік такого підходу (і чому я знайшов це питання під час пошуку альтернатив) полягає в тому, що сировинні файли журналів є доволі виразними і корисні лише після запуску програми запитів у сирому файлі журналу: ausearch
Приклад запиту до цього правила:
ausearch -ts today -k ROOT_ACTION -f audit_me | aureport -i -f
Рішенням здорового глузду, ймовірно, буде створення крону, який запитає ваші необроблені журнали аудиту, а потім відправить їх у ваше рішення для реєстрації.