সমস্ত ব্যবহারকারী দ্বারা চালিত sudo কমান্ড সম্পর্কে বিশদ


10

কোন লগ থেকে আমি কোনও ব্যবহারকারীর দ্বারা চালিত sudo কমান্ড সম্পর্কে বিশদ পেতে পারি। এতে ওয়ার্কিং ডিরেক্টরি, কমান্ড, ব্যবহারকারী থাকা উচিত। আপনি যদি আমাকে এটির জন্য শেল স্ক্রিপ্ট সরবরাহ করতে পারেন তবে এটি সহায়ক হবে

উত্তর:


23

আপনার ডিস্ট্রো উপর নির্ভর করে; কেবল:

$ sudo grep sudo /var/log/secure

অথবা

$ sudo grep sudo /var/log/auth.log

যা দেয়:

Nov 14 09:07:31 vm1 sudo: pam_unix(sudo:auth): authentication failure; logname=gareth uid=1000 euid=0 tty=/dev/pts/19 ruser=gareth rhost=  user=gareth
Nov 14 09:07:37 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/yum update
Nov 14 09:07:53 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/grep sudo /var/log/secure

ব্যবহারকারী কমান্ড চালানোর পরে sudo:- garethএই ক্ষেত্রে।

PWD ডিরেক্টরি হয়।

USERএই উদাহরণ garethহিসাবে - ব্যবহারকারী হিসাবে চলমান হয় root?

COMMAND কমান্ড চালানো হয়।

অতএব, উপরের উদাহরণে, দৌড়তে garethব্যবহৃত হত এবং তারপরে এই উদাহরণটি দৌড়ান। এর আগে তিনি ভুল পাসওয়ার্ড টাইপ করেছেন।sudoyum update

আরও নতুন সিস্টেমে:

$ sudo journalctl _COMM=sudo

একটি খুব অনুরূপ আউটপুট দেয়।


0

গ্যারেথের সমাধানের জন্য একটি "ফলাফল ফিল্টার"। (যারা পোস্টের শিরোনামে এসেছেন, তাদের বিবরণ নয়)

সমস্ত ব্যবহারকারীদের দ্বারা আপনাকে কেবল কমান্ডের একটি পরিষ্কার তালিকা দেয়, সুডো হিসাবে চালিত হয়।

$sudo journalctl _COMM=sudo  | sed -e '/COMMAND/!d' -e 's/.*COMMAND=//' -e 's/.*bin\///'

যদি অনুপলব্ধ থাকে তবে কার্যনির্বাহী

$sudo journalctl _COMM=sudo | grep COMMAND

গুগল পত্রকগুলিতে সিএন্ডপি ফলাফল

কোষে বি 1 সি ও পি এই সূত্রটি

=arrayformula(REGEXREPLACE(A1:A,".*AND=/usr/bin/(.*)","$1"))
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.