मैं उपयोगकर्ताओं के बैश कमांड को कैसे लॉग कर सकता हूं?


10

मैं एक डेबियन ईच सर्वर चला रहा हूं, जहां उपयोगकर्ता ssh के माध्यम से (उम्मीद है) चेरोट जेल में प्रवेश करेंगे। मेरे पास वे आदेश कैसे हो सकते हैं, जिन्हें वे इस तरह से लॉग इन करते हैं कि वे हटा नहीं सकते, न ही रोक सकते हैं?


इस प्रश्न को देखें serverfault.com/questions/8851/…
hayalci

जवाबों:


11

स्नूपि स्थापित करें । यदि आप केवल एक उपयोगकर्ता को लॉग इन करना चाहते हैं, तो कुछ syslog फ़िल्टरिंग फू करें।


मैं हर उपयोगकर्ता को लॉग इन करना चाहता हूं।
मालफिस्ट

फिर बस इसे स्थापित करें, यह "सिर्फ काम" (TM)
Cian

क्या मैं इसे /var/log/auth.log के अलावा कहीं और लॉग करने के लिए सेट कर सकता हूं?
मालफिस्ट

यह syslog पर जाता है, इसलिए आप इसे वहां से कहीं भी फ़िल्टर कर सकते हैं, iirc। मैंने केवल कभी भी syslog-ng के साथ कुछ भी किया है, इसलिए मुझे नियमित syslog के साथ फ़िल्टर के बारे में कोई विचार नहीं है जो मुझे डर है।
Cian

4

मैंने एक पैच या एक विशेष निष्पादन योग्य उपकरण का उपयोग किए बिना सभी 'बैश' कमांड / टेक्स्ट-फाइल या 'syslog' सर्वर में लॉग इन करने के लिए एक विधि लिखी।

यह तैनात करना बहुत आसान है, क्योंकि यह एक सरल शेलस्क्रिप्ट है जिसे 'बैश' के आरंभ में एक बार कहा जाना चाहिए। (उदाहरण के लिए .bashrc से सिर्फ 'स्रोत') यह bash DEBUG जाल के उपयोग के विचार पर आधारित है। इस पोस्ट को भी देखें superuser.com पर

declare -rx HISTCONTROL=""                                  #does not ignore spaces or duplicates
declare -rx HISTIGNORE=""                                   #does not ignore patterns
declare -rx AUDIT_LOGINUSER="$(who -mu | awk '{print $1}')"
declare -rx AUDIT_LOGINPID="$(who -mu | awk '{print $6}')"
declare -rx AUDIT_USER="$USER"                              #defined by pam during su/sudo
declare -rx AUDIT_PID="$$"
declare -rx AUDIT_TTY="$(who -mu | awk '{print $2}')"
declare -rx AUDIT_SSH="$([ -n "$SSH_CONNECTION" ] && echo "$SSH_CONNECTION" | awk '{print $1":"$2"->"$3":"$4}')"
declare -rx AUDIT_STR="[audit $AUDIT_LOGINUSER/$AUDIT_LOGINPID as $AUDIT_USER/$AUDIT_PID on $AUDIT_TTY/$AUDIT_SSH]"
set +o functrace                                            #disable trap DEBUG inherited in functions, command substitutions or subshells, normally the default setting already
shopt -s extglob                                            #enable extended pattern matching operators
function audit_DEBUG() {
  if [ "$BASH_COMMAND" != "$PROMPT_COMMAND" ]               #avoid logging unexecuted commands after 'ctrl-c or 'empty+enter'
  then
    local AUDIT_CMD="$(history 1)"                          #current history command
    if ! logger -p user.info -t "$AUDIT_STR $PWD" "${AUDIT_CMD##*( )?(+([0-9])[^0-9])*( )}"
    then
      echo error "$AUDIT_STR $PWD" "${AUDIT_CMD##*( )?(+([0-9])[^0-9])*( )}"
    fi
  fi
}
function audit_EXIT() {
  local AUDIT_STATUS="$?"
  logger -p user.info -t "$AUDIT_STR" "#=== bash session ended. ==="
  exit "$AUDIT_STATUS"
}
declare -fr +t audit_DEBUG
declare -fr +t audit_EXIT
logger -p user.info -t "$AUDIT_STR" "#=== New bash session started. ===" #audit the session openning
#when a bash command is executed it launches first the audit_DEBUG(),
#then the trap DEBUG is disabled to avoid a useless rerun of audit_DEBUG() during the execution of pipes-commands;
#at the end, when the prompt is displayed, re-enable the trap DEBUG
declare -rx PROMPT_COMMAND="trap 'audit_DEBUG; trap DEBUG' DEBUG"
declare -rx BASH_COMMAND                                    #current command executed by user or a trap
declare -rx SHELLOPT                                        #shell options, like functrace
trap audit_EXIT EXIT  

विवरण में बताई गई विधि यहाँ देखें: http://blog.pointoftware.ch/index.php/howto-bash-audit-command-logger

चीयर्स फ्रेंकोइस शेखर


2

आप टेट्रापल्ड की कोशिश कर सकते हैं । यह आपकी इच्छा से अधिक है क्योंकि यह पूरे tty को लॉग करेगा।
मैंने इसे स्वयं उपयोग नहीं किया है लेकिन यह जिस तरह से (कर्नेल में) काम कर रहा है वह उपयोगकर्ता लॉग को बदल नहीं सकता है।


अच्छा, मैं इसकी जाँच करूँगा। अगर यह सब कुछ के साथ अच्छा खेलता है तो यह वही होगा जो मुझे चाहिए। मैं इसे केवल निश्चित करने के लिए लॉग-इन फ़ाइलों को परिशिष्ट में बदल सकता हूं
मैल्फिस्ट

स्नूपी का उपयोग करने वाले सियान का उत्तर आपको जो कुछ भी दिख रहा है, वह अधिक लगता है।
त्रिज्या


-1

आप सिस्टम ऑडिटिंग को सक्षम कर सकते हैं।


1
और कोई ऐसा कैसे करता है?
रोरी

ऑडिट के लिए मैन पेज से शुरुआत करें और वहां से जाएं। यह आधार डेबियन इंस्टॉल का हिस्सा नहीं हो सकता है, लेकिन ऑडिट सुविधा लिनक्स कर्नेल घटक है, इसलिए उपयोगकर्ता के उपकरण किसी भी वितरण पर स्थापित और उपयोग किए जा सकते हैं।
ज्योफ फ्रिट्ज

-3

bash एक निर्दिष्ट आकार का कमांड इतिहास रखता है। आप व्यवस्थापक उस आकार को सेट कर सकते हैं, और आसानी से एक स्क्रिप्ट लिख सकते हैं जो जाती है और उस इतिहास को क्रोन के माध्यम से प्रति उपयोगकर्ता प्राप्त करती है।


1
.bash_history सुविधा के लिए है, सुरक्षा के लिए नहीं। इसके कई कारण हैं, जिनमें से कम से कम यह उपयोगकर्ता-संपादन योग्य है (या कम से कम प्रशंसनीय)।
मैट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.