लॉगिन के लिए ज़िम्मेदार अपने pam config में इस पंक्ति को जोड़ें (इसके सिस्टम पर स्थित redhat आधारित डिस्ट्रोस)
session required pam_tty_audit.so enable=*
यह पता लगाने के लिए कि क्या किया गया था, आप उपयोग कर सकते हैं।
ausearch -ts <some_timestamp> -m tty -i
यह इस तरह एक उत्पादन का उत्पादन करता है:
type=TTY msg=audit(11/30/2011 15:38:39.178:12763684) : tty pid=32377 uid=root
auid=matthew major=136 minor=2 comm=bash data=<up>,<ret>
इसके लिए केवल नकारात्मक पक्ष यह है कि इसे पढ़ना थोड़ा मुश्किल हो सकता है, लेकिन यह सबसे प्रस्तावित समाधानों की तुलना में बहुत बेहतर है क्योंकि सिद्धांत रूप में इसका उपयोग पूरे सत्र को रिकॉर्ड करने के लिए किया जा सकता है, मौसा एन सभी।
संपादित करें: ओह और आप aureport का उपयोग सूची बनाने के लिए कर सकते हैं जो अधिक सहायक हो सकती है।
# aureport --tty
...
12. 11/30/2011 15:50:54 12764042 501 ? 4294967295 bash "d",<^D>
13. 11/30/2011 15:52:30 12764112 501 ? 4294967295 bash "aureport --ty",<ret>
14. 11/30/2011 15:52:31 12764114 501 ? 4294967295 bash <up>,<left>,<left>,"t",<ret>