[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: login surveillance



Plop,

Le 09/07/2010 15:35, François Cerbelle a écrit :
Le Friday 09 Jul 2010 à 15:05:59 (+0200), JF Straeten a écrit :
j'ai besoin de 2 choses sur un login de root:
* Ecrire/copier la chose dans un fichier de log
La commande last et sa soeur lastb devraient t'aider.

[...]
sudo

En parlant de sudo, ça ne répond pas tout à fait à la question initial, mais sudo log chacun des ces appels. Il peut intéressant dans certain cas d'interdire de lancer un shell avec sudo, interdir su et de se loguer en root de sorte que l'utilsateur doit lancer chacunne de ces commande avec sudo. A ce moment, il n'y a plus qu'à parler auth.log éventuellement adapté syslog. Le gros défaut, c'est que toujours taper du "sudo" ça peut êtres lourd si les personne ont beaucoup de chose à faire. Par contre, pour des utilisation ponctuel, ça ne devrait pas êtres un souci.

Quoi qu'il en soit, en dehors de sudo, ou de façon général d'appel à un shell, ce n'est pas aisé d'avoir un truc sur. Si une personne écrit un script l'envoie sur ton serveur, puis l'exécute ben, tu n'aurras pas grand trace de ce qui a été fait réellement :(

Il y a la possibilité de sniffer les tty/pts mais hormis le fait que je ne sais pas faire ça, je ne ne sais même pas si c'est vraiment faisable. Par contre, si c'est faisable, doit avoir moyen de limiter ceux qui sont utiliser par root.


Si tu veux un bonne certitude de ce qui est fait : sudo avec uniquement un les commandes autorisées.

Et sinon, comme tu dit, avec .bash_profiles si tu pense que les personnes n'iront pas voir dedans (il y a /etc/profiles, mais ce n'est pas plus sur, s'il est root il pourra le changer, de même que le reste, même sudo).


--
c'est le WE... a+ ;),
Julien


Reply to: