অন্য ব্যবহারকারী দ্বারা কার্যকর করা লিনাক্স শেল কমান্ডের লাইভ ভিউ?


27

লিনাক্সের মূল ব্যবহারকারীর পক্ষে টার্মিনাল বা এসএসএইচ-এর মাধ্যমে লগ ইন করা অন্য ব্যবহারকারী দ্বারা চালিত শেল কমান্ডগুলির রিয়েল-টাইম (বা রিয়েল-টাইমের কাছাকাছি) দেখার পক্ষে কী সম্ভব? স্পষ্টতই এগুলি .Bash_history এ সঞ্চিত আছে, তবে এটি তখনই সংরক্ষণ করা হয় যখন ব্যবহারকারী লগ-অফ করে এবং অক্ষমও করা যায়।

সম্পাদনা করুন: আদর্শভাবে এমন কিছু যা সহজেই চালু এবং বন্ধ করা যায়।


ttyrpldমনে হচ্ছে ভালই. এই প্রশ্নে প্রস্তাবিত। serverfault.com/questions/40011/…
হাইয়ালকি

উত্তর:


16

রুট হিসাবে, আপনি তাদের শেলটিকে একটি সাধারণ মোড়কের স্ক্রিপ্টের সাথে প্রতিস্থাপন করতে পারেন যা আসল শেলটিতে যাওয়ার আগে তাদের আদেশগুলি লগ করে। এটি কেবল তাদের লগ ইন করার আগে কাজ করবে।


20
আমরা পূর্ববর্তী কোনও নিয়োগকর্তাকে হ্যাক করা অ্যাকাউন্ট নিরীক্ষণ করতে এটি করেছি। "/ বিন / বাশ" তৈরি করেছেন (স্পেসটি লক্ষ্য করুন) যা স্ক্রিপ্ট-কমান্ডের চারপাশে মোড়ক ছিল। কবজির মতো কাজ করেছেন :)
কমান্ডার আগ্রহী

খুব চালাক! +1
EMP

9

আপনি ব্যবহারকারীর সেশনে প্রবেশ করতে চাইলে বা আপনার যদি সহযোগিতা থাকে তবে স্নিফাই ব্যবহার করুন screen -x

তবে সচেতন থাকুন যে আপনার স্থানীয় আইন অনুসারে আপনার ব্যবহারকারীদের জন্য গুপ্তচরবৃত্তি প্রবিধান বা এমনকি সম্পূর্ণ অবৈধ হতে পারে।


7

শেলটি পরিবর্তন করা খুব তুচ্ছ ঘটনা ঘটায়, শেলটি নিজেই প্যাচ করা আরও ভাল তবে আপনাকে সমস্ত শেলগুলি প্যাচ করতে হবে। আমাদের প্রিয় ক্র্যাকার এটি ব্যবহার করে, বোনাস হিসাবে সে বাশ_ইস্ত্রি অক্ষম করে নিজেকে বিরক্ত করে না।

ssh host /bin/sh -i  

স্নুপি এক্সিকিউট ফাংশনগুলির চারপাশে একটি মোড়ক, এবং কার্যকর করা হয় এমন কোনও বাহ্যিক বাইনারি লগ করে (শেল বিল্টিনস নয়)

@David স্মিট এর পরামর্শ সঘৃণ ব্যবহারসমূহ একটি উন্নততর পদ্ধতি, এটা pseudoterminal taps।

টিটিসনুপ একই পদ্ধতি ব্যবহার করে তবে এটি অনিচ্ছাকৃত। (এটি সম্ভবত ssh সংযোগগুলি লগ করার ক্ষেত্রে আমার সমস্যা ছিল, মনে রাখতে পারি না)

আপনি একটি সেশন লগ করতে ssh প্যাচিং চেষ্টা করতে পারেন , কিন্তু সেই প্যাচটি পুরানো

সিউডোপড এবং রুটশ বৈধ সুডো লগ করার জন্য ব্যবহার করা যেতে পারে। এবং শাওয়াতক্রি লগইনগুলি নিরীক্ষণ করা অন্য জিনিস।


ঠিক কী ssh host /bin/sh -iকরার কথা?
মাইক পেনিংটন

স্নোপির জন্য +1, নিখুঁত নয় তবে আমাদের যা করা দরকার তা করেছিলেন।
স্কিনপ

4

আপনি যদি সহযোগিতা করছেন তবে আপনি দুটি ব্যবহারকারীর মধ্যে জিএনইউ স্ক্রিন ব্যবহার করতে পারেন - একটির স্ক্রিন সেশনটি স্থাপন করুন, তারপরে অন্যটিকে ব্যবহার করে যোগ দিন screen -x

আপনি যদি অন্য ব্যবহারকারীদের জ্ঞান ছাড়াই "গুপ্তচরবৃত্তি" করতে চান তবে সেরা এবং সবচেয়ে কার্যকর সমাধান হতে পারে কীলগার সফ্টওয়্যার / হার্ডওয়্যার।


4

সিসডিগ হ'ল সিস্টেম-স্তরের অন্বেষণের শক্তিশালী হাতিয়ার - এটি আপনি চান এটিই;)

উদাহরণ:

sysdig -i spy_users

বিভাগ: সুরক্ষা

গুপ্তচর_ ব্যবহারকারীরা ইন্টারেক্টিভ ব্যবহারকারী ক্রিয়াকলাপ প্রদর্শন করে

ব্যবহারকারীরা প্রতিটি কমান্ড তালিকাভুক্ত করে যা ব্যবহারকারীরা ইন্টারেক্টিভভাবে চালু করে (যেমন বাশ থেকে) এবং প্রতিটি ডিরেক্টরি ব্যবহারকারীরা দেখে users


2

আপনি ব্যাশ-বোফ প্যাচ চেষ্টা করতে পারেন try প্যাচ জন্য চারপাশে অনুসন্ধান করুন।


1

আমি কোনও প্যাচ বা একটি বিশেষ এক্সিকিউটেবল সরঞ্জাম ব্যবহার না করে সমস্ত 'বাশ' কমান্ড / বিল্টিনগুলিকে কোনও টেক্সট-ফাইল বা 'সিসলগ' সার্ভারে লগ করার জন্য একটি পদ্ধতি লিখেছিলাম।

এটি মোতায়েন করা খুব সহজ, কারণ এটি একটি সাধারণ শেলসক্রিপ্ট যা 'বাশ' এর সূচনাতে একবার কল করা দরকার।

পদ্ধতিটি এখানে দেখুন: http://blog.pPointoftware.ch/index.php/howto-bash-audit-command-logger


সার্ভার ফল্ট আপনাকে স্বাগতম! আমরা সত্যিই পছন্দ করি যে উত্তরের বিষয়বস্তু রয়েছে, সামগ্রীতে নির্দেশক নয়। এটি নিশ্চিত করে যে লিঙ্কটি মারা গেলেও উত্তর উপলব্ধ থাকবে। যতক্ষণ এই তাত্ত্বিক প্রশ্নের উত্তর হতে পারে, এটা বাঞ্ছনীয় হবে উত্তর অপরিহার্য অংশের এখানে অন্তর্ভুক্ত করা, এবং রেফারেন্স এর জন্য লিঙ্ক প্রদান।
ব্যবহারকারী 9517 GoFundMonica

সার্ভার ফল্ট আপনাকে স্বাগতম! দয়া করে আমাদের পড়া FAQ বিশেষ করে মে আমি পণ্য বা ওয়েবসাইটের আমি এখানে সঙ্গে সম্বন্ধযুক্ত করছি প্রচার?
ব্যবহারকারী 9517 GoFundMonica

1
function spy() { 
   ptsnum=`ps awfux | grep pt[s]\/"$1" | awk '/bas[h]/{print $2}'` ; 
   /usr/bin/strace -s 1000 -t -f -p $ptsnum 2>&1 3>&1 \
        | grep -Poi 'write\(...\"[[:print:]]{1,2}\"[.][.][.][,]..\)' ; 
}

[436] klikevil@epiphany ~ $ w<br>
 09:36:43 up 12:06,  6 users,  load average: 0.46, 0.29, 0.20<br>
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT<br>
klikevil pts/0    75.125.126.8     23:05    2:19m 10:33   0.18s cmd                                      <br>
klikevil pts/1    75.125.126.8     00:18    6:50m  0.06s  0.04s sshd: klikevil [priv]<br>
klikevil tty7     :0               09:02   17:07m  2:02   0.32s x-session-manager<br>
klikevil pts/2    :0.0             09:03    3:30   0.08s  0.08s bash<br>
klikevil pts/3    :0.0             09:03    0.00s  0.76s  0.00s w<br>
klikevil pts/4    :0.0             09:06    3:13   0.46s  0.00s /bin/sh /usr/bin/thunder<br>
[437] klikevil@epiphany ~ $ spy 2<br>
write(2, "e"..., 1)<br>
write(2, "c"..., 1)<br>
write(2, "h"..., 1)<br>
write(2, "o"..., 1)<br>
write(2, " "..., 1)<br>
write(2, "s"..., 1)<br>
write(2, "u"..., 1)<br>
write(2, "p"..., 1)<br>
write(2, " "..., 1)<br>
write(2, "d"..., 1)<br>
write(2, "o"..., 1)<br>
write(2, "g"..., 1)<br>
write(2, "\n"..., 1)<br>
^C<br>

লাইন ব্রেকগুলির একগুচ্ছ মাধ্যমে বাছাই করতে আপনার আপত্তি না থাকলে আপনি বেশ ভালভাবে কাজ করছেন বলে মনে হচ্ছে।


1

স্নুপি লাইটওয়েট কমান্ড লগিংয়ের উদ্দেশ্যে তৈরি।

আপনি যদি আপনার সিস্টেমে চালিত কমান্ডের লাইভ ভিউ চান, এটি এটি হতে পারে। সতর্কতা: স্নোপি সঠিক নিরীক্ষণের সমাধান নয় এবং সহজেই তা ছড়িয়ে দেওয়া যায়।

তবে, আপনি যদি টার্মিনালটিতে টাইপ করা প্রতিটি অক্ষর দেখতে চান তবে আপনাকে অন্য একটি সরঞ্জাম ব্যবহার করতে হবে।

প্রকাশ: আমি বর্তমান স্নোপি রক্ষণাবেক্ষণকারী।


-3

এই রফতানির চেষ্টা করুন HISTTIMEFORMAT = "% T" একাধিক কমান্ড এবং "ইতিহাস" চালায় তারপরে ...

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.