কোন লগ থেকে আমি কোনও ব্যবহারকারীর দ্বারা চালিত sudo কমান্ড সম্পর্কে বিশদ পেতে পারি। এতে ওয়ার্কিং ডিরেক্টরি, কমান্ড, ব্যবহারকারী থাকা উচিত। আপনি যদি আমাকে এটির জন্য শেল স্ক্রিপ্ট সরবরাহ করতে পারেন তবে এটি সহায়ক হবে
কোন লগ থেকে আমি কোনও ব্যবহারকারীর দ্বারা চালিত sudo কমান্ড সম্পর্কে বিশদ পেতে পারি। এতে ওয়ার্কিং ডিরেক্টরি, কমান্ড, ব্যবহারকারী থাকা উচিত। আপনি যদি আমাকে এটির জন্য শেল স্ক্রিপ্ট সরবরাহ করতে পারেন তবে এটি সহায়ক হবে
উত্তর:
আপনার ডিস্ট্রো উপর নির্ভর করে; কেবল:
$ sudo grep sudo /var/log/secure
অথবা
$ sudo grep sudo /var/log/auth.log
যা দেয়:
Nov 14 09:07:31 vm1 sudo: pam_unix(sudo:auth): authentication failure; logname=gareth uid=1000 euid=0 tty=/dev/pts/19 ruser=gareth rhost= user=gareth
Nov 14 09:07:37 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/yum update
Nov 14 09:07:53 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/grep sudo /var/log/secure
ব্যবহারকারী কমান্ড চালানোর পরে sudo:
- gareth
এই ক্ষেত্রে।
PWD
ডিরেক্টরি হয়।
USER
এই উদাহরণ gareth
হিসাবে - ব্যবহারকারী হিসাবে চলমান হয় root
?
COMMAND
কমান্ড চালানো হয়।
অতএব, উপরের উদাহরণে, দৌড়তে gareth
ব্যবহৃত হত এবং তারপরে এই উদাহরণটি দৌড়ান। এর আগে তিনি ভুল পাসওয়ার্ড টাইপ করেছেন।sudo
yum update
আরও নতুন সিস্টেমে:
$ sudo journalctl _COMM=sudo
একটি খুব অনুরূপ আউটপুট দেয়।
গ্যারেথের সমাধানের জন্য একটি "ফলাফল ফিল্টার"। (যারা পোস্টের শিরোনামে এসেছেন, তাদের বিবরণ নয়)
সমস্ত ব্যবহারকারীদের দ্বারা আপনাকে কেবল কমান্ডের একটি পরিষ্কার তালিকা দেয়, সুডো হিসাবে চালিত হয়।
$sudo journalctl _COMM=sudo | sed -e '/COMMAND/!d' -e 's/.*COMMAND=//' -e 's/.*bin\///'
যদি অনুপলব্ধ থাকে তবে কার্যনির্বাহী
$sudo journalctl _COMM=sudo | grep COMMAND
গুগল পত্রকগুলিতে সিএন্ডপি ফলাফল
কোষে বি 1 সি ও পি এই সূত্রটি
=arrayformula(REGEXREPLACE(A1:A,".*AND=/usr/bin/(.*)","$1"))