Estoy ejecutando un servidor debian etch donde los usuarios iniciarán sesión (con suerte) en una cárcel chroot a través de ssh. ¿Cómo puedo hacer que los comandos que ejecutan se registren de una manera que no puedan eliminar ni impedir?
10
Respuestas:
instalar Snoopy . Si solo desea registrar al único usuario, realice un filtrado de syslog fu.
fuente
Escribí un método para registrar todos los comandos / bash 'bash' en un archivo de texto o un servidor 'syslog' sin usar un parche o una herramienta ejecutable especial.
Es muy fácil de implementar, ya que es un simple shellscript que debe llamarse una vez en la inicialización de 'bash'. (solo 'fuente' de .bashrc por ejemplo) Se basa en la idea de usar trampas bash DEBUG. Vea también esta publicación en superuser.com
vea el método explicado en detalle aquí: http://blog.pointsoftware.ch/index.php/howto-bash-audit-command-logger
aplausos Francois Scheurer
fuente
Puedes probar ttyrpld . Es más de lo que deseas porque registrará todo el tty.
No lo he usado yo mismo, pero la forma en que funciona (en el núcleo) hace que el usuario no pueda alterar los registros.
fuente
Use un kernel parcheado de seguridad . Hay una opción de kernel exactamente para este propósito.
fuente
Podría habilitar la auditoría del sistema.
fuente
bash mantiene un historial de comandos de un tamaño especificado. Usted, el administrador, puede establecer ese tamaño y escribir fácilmente un script que vaya y obtenga ese historial por usuario a través de cron.
fuente