Как я делаю историю Bash undeleteable?

История Bash может быть удалена только путем удаления файла, который содержит. Как я могу защитить историю от того, чтобы быть очищенным / удаленный?

4
задан 4 September 2016 в 10:43

4 ответа

То, что Вы спрашиваете, может быть, покончили...

sudo chattr +a ~$USER/.bash_history
sudo chattr +i ~$USER/.profile

Это установит, "добавляют только" для .bash_history и "неизменный бит" для .profile и даже базируются, не может удалить или усечь файл, если тот бит не удален. 2-я команда препятствует тому, чтобы пользователь изменил настройки для .profile.

Следующий помещает это в /etc/bash.bashrc или /etc/.profile:

# #Prevent unset of histfile, /etc/profile
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=999999
# Don't let the users enter commands that are ignored# in the history file
HISTIGNORE=""
HISTCONTROL=""
readonly HISTFILE
readonly HISTSIZE
readonly HISTFILESIZE
readonly HISTIGNORE
readonly HISTCONTROL
export HISTFILE HISTSIZE HISTFILESIZE HISTIGNORE HISTCONTROL

, Который заблокирует вниз самые простые действия, которые пользователь мог сделать, чтобы испортить это. Но это остановка привычки более опытные пользователи...

  • пользователь может просто переключиться на другую оболочку и Вас, привычка видит, что что-либо регистрируется.
  • любой с паролем администратора или любой процесс с CAP_LINUX_IMMUTABLE возможность может удалить неизменный бит
  • команды, которые запускаются с пространства, по умолчанию не хранятся в истории.
  • Вы не можете остановиться kill -9 $. Та команда предотвратит запись в историю.

Поэтому то, что Вы спрашиваете, довольно бессмысленно. Если Вы не полагаете, что Ваши пользователи не позволяют им в Вашей системе.

, Если этот вопрос был создан к действиям трактата хакерами..., можно полностью забыть об этом; они вряд ли будут использовать удар, когда они будут в Вашей системе, и эта история только работает с ударом.

А намного превосходящая опция состояла бы в том, чтобы использовать grsecurity или устанавливать acct (GNU Accounting Utilities).

14
ответ дан 23 November 2019 в 11:34

Это не ответ, который Вы искали, но что Вы действительно хотите, система аудитов Linux, не колотят. Система аудитов разработана явно для вещей как это, тогда как история оболочки является удобной функцией и существует много способов изменить ее или просто не использовать ее, как указано во многих ответах выше.

8
ответ дан 23 November 2019 в 11:34

Вы не можете защитить .bash_history файл от того, чтобы быть удаленным. При создании его битов полномочий только для чтения удар не запишет в нем.

Однако можно создать псевдоним для rm в Вашем ~/.bashrc так, чтобы, каждый раз Вы хотели удалить что-то, он спросит Вас (y/n) вопросы

Помещенный эта строка в Ваш ~/.bashrc файл.

alias rm="rm -i"

Также удостоверяются, что это - только Вы, кто может чтение-запись из того файла.

chmod 600 ~/.bashrc

должен сделать задание.

4
ответ дан 23 November 2019 в 11:34

Не защита от самого удаления, а способ сохранить резервное копирование должна сохранить ~/.bash_history в Dropbox и символьной ссылке на него.

я предполагаю, что существует другое программное обеспечение для резервного копирования для непрерывного резервного копирования также по-разному.

0
ответ дан 23 November 2019 в 11:34

Другие вопросы по тегам:

Похожие вопросы: