Cara menggunakan mysql audit log

Pada artikel ini akan dibahas mengenai audit log sistem dan log aplikasi pada sistem operasi Fedora-Server 21.

I. Log Sistem

Sejak versi 20,  log sistem Fedora tidak lagi dikelola oleh “syslog” secara bawaan. Kini Fedora menggunakan layanan bernama “journal“. Sebenarnya layanan ini sudah ada sejak Fedora 17, namun logging yang dilakukan belum persistent  secara bawaan.

  • Lokasi log journal terdapat pada direktori /var/log/journal.
Cara menggunakan mysql audit log
Gambar 1: Contoh isi direktori journal
  • Log journal berupa berkas binary. Namun jika kita ingin membaca log sistem dapat menggunakan perintah “journalctl“.
Cara menggunakan mysql audit log
Gambar 2 : Contoh isi berkas system.journal
Cara menggunakan mysql audit log
Gambar 3 : Contoh pesan log menggunakan perintah journalctl
  • Berkas konfigurasi journal adalah /etc/systemd/journald.conf.
Cara menggunakan mysql audit log
Gambar 4: Contoh berkas konfigurasi journal secara bawaanII. Log Aplikasi
  • Secara umum log aplikasi tersimpan pada direktori: /var/log/namaaplikasi
  • Berikut direktori log aplikasi bawaan sistem operasi Fedora-Server 21:
Cara menggunakan mysql audit log
Gambar 5: Daftar direktori log aplikasi bawaan
  • Berikut contoh isi log dari beberapa aplikasi:
Cara menggunakan mysql audit log
Gambar 6: Isi berkas boot.log
Cara menggunakan mysql audit log
Gambar 7: Contoh isi log dari aplikasi ‘cron’
Cara menggunakan mysql audit log
Gambar 8: Contoh isi berkas yum.log
  • Selanjutnya akan dibahas mengenai log aplikasi Apache, MySQL, WordPress, dan SELinux secara khusus.

a) Log Apache

Direktori log Apache terdapat pada /var/log/httpd, yang di dalamnya terdapat beberapa jenis log, yaitu:

Cara menggunakan mysql audit log
Gambar 9: Berkas-berkas log aplikasi Apache

Berikut diberikan contoh isi dari beberapa berkas log Apache.

Cara menggunakan mysql audit log
Gambar 10: Contoh isi berkas log akses Apache
Cara menggunakan mysql audit log
Gambar 11: Contoh isi berkas log error Apache

Berkas konfigurasi log Apache terdapat pada /etc/httpd/conf/httpd.conf, di mana isinya adalah sebagai berikut.

Cara menggunakan mysql audit log
Gambar 12: Isi awal dari berkas konfigurasi Apache

b) Log MariaDB (MySQL)

Berkas log MySQL adalah /var/log/mariadb/mariadb.log.
Berikut contoh isi log aplikasi MySQL.

Cara menggunakan mysql audit log
Gambar 13: Contoh isi log aplikasi MySQL

Berkas konfigurasi MySQL adalah /etc/my.cnf.

Cara menggunakan mysql audit log
Gambar 14: Berkas konfigurasi MySQL secara bawaan

c) Log WordPress

  • Untuk membuat log WordPress dari direktori log Apache, terlebih dahulu buat suatu VirtualHost dengan cara:

1. Buat berkas konfigurasi WordPress dengan perintah berikut.

sudo vi /etc/httpd/conf.d/wordpress.conf

2. Ketik baris berikut dalam berkas konfigurasi tersebut, lalu simpan.

Cara menggunakan mysql audit log
Gambar 15: Isi berkas konfigurasi WordPress

3. Mulai ulang aplikasi Apache.

Setelah melakukan langkah di atas, berkas log WordPress akan masuk ke direktori log Apache seperti pada gambar berikut.

Cara menggunakan mysql audit log
Gambar 16: Berkas log WordPress dalam direktori log Apache
  • Untuk membuat daftar log akses WordPress, kita dapat menggunakan plugin “WP Security Audit Log”.
  • Sebelum memasang plugin, terlebih dahulu ubah kepemilikan folder WordPress menjadi milik pengguna Apache supaya pemasangan tidak menggunakan FTP.
# Untuk membuat folder WordPress menjadi milik pengguna Apache
sudo chown -R apache wordpress/

# Untuk membuat folder WordPress menjadi milik grup Apache
sudo chgrp -R apache wordpress/

# Untuk memberi izin penuh untuk mengakses direktori WordPress
sudo chmod u+wrx wordpress/*
  • Adapun langkah pemasangan plugin-nya adalah sebagai berikut.

1. Unduh berkas zip plugin “WP Security Audit Log” di tautan ini.

2. Login ke WordPress. Pada menu “Plugins” klik pilihan “Add New”.

Cara menggunakan mysql audit log
Gambar 17: Tampilan dashboard WordPress

3. Setelah itu, klik “Upload Plugin”. Masukkan nama berkas zip plugin, lalu klik “Install Now”.

Cara menggunakan mysql audit log
Gambar 18: Tampilan pada langkah ketiga pemasangan plugin

4. Pilih “Installed Plugins” pada menu “Plugins” di dashboard, lalu aktifkan plugin “WP Security Audit Log”.

Cara menggunakan mysql audit log
Gambar 19: Tampilan pada langkah keeempat pemasangan plugin

5. Untuk melihat log, klik “Audit Log Viewer” pada menu “Audit Log” di dashboard.

Cara menggunakan mysql audit log
Gambar 20: Pilihan menu “Audit Log” di dashboard

6. Lalu akan muncul daftar log berikut.

Cara menggunakan mysql audit log
Gambar 21: Daftar log akses WordPress dengan plugin WP Security Audit Log

d) Log SELinux

Keputusan SELinux, seperti membolehkan atau melarang akses, disimpan sebagai cache yang dikenal sebagai Vector Access Cache (AVC). Pesan penolakan dicatat saat SELinux menolak akses. Penolakan ini juga dikenal sebagai “AVC denials“, dan dicatat ke lokasi yang berbeda, bergantung pada daemon yang berjalan. Berikut daftar lokasinya.

Cara menggunakan mysql audit log

  • Untuk membaca log, gunakan perintah berikut.
sealert -a /var/log/audit/audit.log

sealert -a /var/log/messages
  • Berikut contoh isi berkas “audit.log” :
Cara menggunakan mysql audit log
Gambar 22.a: Contoh isi berkas catatan audit (1/2)
Cara menggunakan mysql audit log
Gambar 22.b: Contoh isi berkas pencatatan audit (2/2)

Demikian artikel mengenai audit log sistem dan log aplikasi pada Fedora-Server 21.

Pada artikel selanjutnya akan dibahas mengenai audit log pengguna, rotasi log, serta remote logging Fedora-Server 21. ( Silakan baca di sini 😀 )

Post navigation