+1 El envío del correo no debería fallar, pero probablemente no se leerá. Es posible enviarlo a un usuario diferente, pero las posibilidades de esa modificación son casi las mismas que las de alguien que lee el correo de root.
ughoavgfhw
Eché un vistazo al archivo de registro mientras tanto, el correo a la raíz va a / dev / null.
nohillside
3
En versiones anteriores de OS X (hasta 10.6 o quizás 10.7), el intento de sudo no permitido se registraría /var/log/secure.log; en versiones más recientes se registra en la base de datos ASL (Apple System Log), en /var/log/asl/*. Puede leer esto con la Console.apputilidad (seleccione ALL MESSAGESen la barra lateral, luego, si no puede encontrarlos, use el campo de búsqueda en la esquina superior derecha para buscar sudo). También puede usar el comando de línea de syslogcomandos para consultar la base de datos ( syslog -k Facility authpriv -k Sender sudodebería hacerlo). Tenga en cuenta que con Console.app o syslog, las entradas solo serán visibles si se está ejecutando como administrador o root.
"Tenga en cuenta que con Console.app o syslog, las entradas solo serán visibles si se está ejecutando como administrador o root". @Braiam, ¿eso significa que podría ejecutar el comando anterior sudosi estoy en el archivo sudoers? Me gusta:sudo syslog -k Facility authpriv -k Sender sudo
Alex Ixeras
@AlexIxeras bien, sudo te hace rootear efectivamente.
Respuestas:
El evento se registrará
/var/log/secure.log
y se enviará un correo a la raíz (que por defecto se dirige a/dev/null
Unix, porque se descarta).fuente
Fuente
fuente
sudo
si estoy en el archivo sudoers? Me gusta:sudo syslog -k Facility authpriv -k Sender sudo
Para Debain, se coloca en /var/log/auth.log
fuente
será enviado por correo electrónico a su ID de Apple, he encontrado
fuente