История Bash может быть удалена только путем удаления файла, который содержит. Как я могу защитить историю от того, чтобы быть очищенным / удаленный?
То, что Вы спрашиваете, может быть, покончили...
sudo chattr +a ~$USER/.bash_history
sudo chattr +i ~$USER/.profile
Это установит, "добавляют только" для .bash_history
и "неизменный бит" для .profile
и даже базируются, не может удалить или усечь файл, если тот бит не удален. 2-я команда препятствует тому, чтобы пользователь изменил настройки для .profile
.
Следующий помещает это в /etc/bash.bashrc
или /etc/.profile
:
# #Prevent unset of histfile, /etc/profile
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=999999
# Don't let the users enter commands that are ignored# in the history file
HISTIGNORE=""
HISTCONTROL=""
readonly HISTFILE
readonly HISTSIZE
readonly HISTFILESIZE
readonly HISTIGNORE
readonly HISTCONTROL
export HISTFILE HISTSIZE HISTFILESIZE HISTIGNORE HISTCONTROL
, Который заблокирует вниз самые простые действия, которые пользователь мог сделать, чтобы испортить это. Но это остановка привычки более опытные пользователи...
CAP_LINUX_IMMUTABLE
возможность может удалить неизменный бит kill -9 $
. Та команда предотвратит запись в историю. Поэтому то, что Вы спрашиваете, довольно бессмысленно. Если Вы не полагаете, что Ваши пользователи не позволяют им в Вашей системе.
, Если этот вопрос был создан к действиям трактата хакерами..., можно полностью забыть об этом; они вряд ли будут использовать удар, когда они будут в Вашей системе, и эта история только работает с ударом.
А намного превосходящая опция состояла бы в том, чтобы использовать grsecurity или устанавливать acct (GNU Accounting Utilities).
Это не ответ, который Вы искали, но что Вы действительно хотите, система аудитов Linux, не колотят. Система аудитов разработана явно для вещей как это, тогда как история оболочки является удобной функцией и существует много способов изменить ее или просто не использовать ее, как указано во многих ответах выше.
Вы не можете защитить .bash_history
файл от того, чтобы быть удаленным. При создании его битов полномочий только для чтения удар не запишет в нем.
Однако можно создать псевдоним для rm
в Вашем ~/.bashrc
так, чтобы, каждый раз Вы хотели удалить что-то, он спросит Вас (y/n)
вопросы
Помещенный эта строка в Ваш ~/.bashrc
файл.
alias rm="rm -i"
Также удостоверяются, что это - только Вы, кто может чтение-запись из того файла.
chmod 600 ~/.bashrc
должен сделать задание.
Не защита от самого удаления, а способ сохранить резервное копирование должна сохранить ~/.bash_history в Dropbox и символьной ссылке на него.
я предполагаю, что существует другое программное обеспечение для резервного копирования для непрерывного резервного копирования также по-разному.