На самом деле Gmail Offline переносится с Gears на HTML5, поэтому в эти дни он не работает. Вам нужно подождать, пока Chrome12 не получит новую обновленную службу офлайн.
Поскольку вы запросили Python среди возможных вариантов решений, есть модуль pyinotify Python. Я лично использую Python 3. Решение может быть таким же простым, как python3 -m pyinotify <FILE>, или вы можете написать полномасштабный скрипт, если это необходимо.
Вот пример в действии:
Одна возможность настраиваемого скрипта может быть выполнена путем изменения учебника, предоставленного на . Поскольку вы беспокоитесь только об изменениях в файле, я применил сценарий только для этого, но его можно изменить, чтобы включить другие события.
#!/usr/bin/env python3
import pyinotify
import sys
class EventHandler(pyinotify.ProcessEvent):
def process_IN_MODIFY(self, event):
print("File",sys.argv[1]," was modified:",event.pathname)
wm = pyinotify.WatchManager()
mask = pyinotify.IN_MODIFY
handler = EventHandler()
notifier = pyinotify.Notifier(wm, handler)
wdd = wm.add_watch(sys.argv, mask, rec=True)
notifier.loop()
И вот небольшой тест: [!d9 ]
В любом случае все, что вам нужно сделать, это запустить команду с правами root с помощью /etc/rc.local или через cron, и все. Вывод может быть отправлен либо в какой-либо файл журнала, либо для отправки уведомления администратору. Лично я запускаю две команды: одну с привилегиями root, которая записывает в файл журнала, а другую, которая отслеживает файл журнала для изменений и отправляет пользователю GUI-уведомление. Возможности здесь бесконечны, поэтому используйте свое воображение.
Поиск изменений может быть выполнен путем сохранения резервной копии файла (возможно, в начале сценария) и после изменения файла - запустите diff или через скрипт Python через . Вы также можете включить в уравнение проверку хешсумов md5 или sha256, но они не очень полезны, за исключением того, что они знали, что файл был изменен. Другая проблема заключается в том, что запуск скрипта notifier не предотвращает изменений, которые могли произойти, когда система была автономной, т. Е. Если кто-то загрузил Live USB или достал ваш жесткий диск и подключился к их машине, и только потом изменил файл. Это можно смягчить, зашифровав жесткий диск. Это также означает, что вы, вероятно, должны проверить изменения, как только начнется сценарий.
Что касается определения того, кто изменил файл, вы можете рассмотреть вопрос о корреляции даты изменения и даты регистрации пользователей в качестве пользователя root / sudo. Конечно, я должен предупредить: это несколько безнадежная задача. Пользователь-мошенник с способностями root может изменять журналы и стирать присутствие этого пользователя, оставляя практически никаких указаний на то, кем он был. Пользователи, которые приобрели полномочия root, могут даже изменить ваш скрипт. В заключение, лучшая безопасность, чтобы избежать изменения вашего чувствительного файла, - это предотвращение того, чтобы кто-либо мог открыть этот файл в первую очередь.
Поскольку вы запросили Python среди возможных вариантов решений, есть модуль pyinotify Python. Я лично использую Python 3. Решение может быть таким же простым, как python3 -m pyinotify <FILE>, или вы можете написать полномасштабный скрипт, если это необходимо.
Вот пример в действии:
Одна возможность настраиваемого скрипта может быть выполнена путем изменения учебника, предоставленного на . Поскольку вы беспокоитесь только об изменениях в файле, я применил сценарий только для этого, но его можно изменить, чтобы включить другие события.
#!/usr/bin/env python3
import pyinotify
import sys
class EventHandler(pyinotify.ProcessEvent):
def process_IN_MODIFY(self, event):
print("File",sys.argv[1]," was modified:",event.pathname)
wm = pyinotify.WatchManager()
mask = pyinotify.IN_MODIFY
handler = EventHandler()
notifier = pyinotify.Notifier(wm, handler)
wdd = wm.add_watch(sys.argv, mask, rec=True)
notifier.loop()
И вот небольшой тест:
[!d5]
В любом случае все, что вам нужно сделать, это запустить команду с правами root с помощью /etc/rc.local или через cron, и все. Вывод может быть отправлен либо в какой-либо файл журнала, либо для отправки уведомления администратору. Лично я запускаю две команды: одну с привилегиями root, которая записывает в файл журнала, а другую, которая отслеживает файл журнала для изменений и отправляет пользователю GUI-уведомление. Возможности здесь бесконечны, поэтому используйте свое воображение.
Поиск изменений может быть выполнен путем сохранения резервной копии файла (возможно, в начале сценария) и после изменения файла - запустите diff или через скрипт Python через [!d5] . Вы также можете включить в уравнение проверку хешсумов md5 или sha256, но они не очень полезны, за исключением того, что они знали, что файл был изменен. Другая проблема заключается в том, что запуск скрипта notifier не предотвращает изменений, которые могли произойти, когда система была автономной, т. Е. Если кто-то загрузил Live USB или достал ваш жесткий диск и подключился к их машине, и только потом изменил файл. Это можно смягчить, зашифровав жесткий диск. Это также означает, что вы, вероятно, должны проверить изменения, как только начнется сценарий.
Что касается определения того, кто изменил файл, вы можете рассмотреть вопрос о корреляции даты изменения и даты регистрации пользователей в качестве пользователя root / sudo. Конечно, я должен предупредить: это несколько безнадежная задача. Пользователь-мошенник с способностями root может изменять журналы и стирать присутствие этого пользователя, оставляя практически никаких указаний на то, кем он был. Пользователи, которые приобрели полномочия root, могут даже изменить ваш скрипт. В заключение, лучшая безопасность, чтобы избежать изменения вашего чувствительного файла, - это предотвращение того, чтобы кто-либо мог открыть этот файл в первую очередь.
Поскольку вы запросили Python среди возможных вариантов решений, есть модуль pyinotify Python. Я лично использую Python 3. Решение может быть таким же простым, как python3 -m pyinotify <FILE>, или вы можете написать полномасштабный скрипт, если это необходимо.
Вот пример в действии:
Одна возможность настраиваемого скрипта может быть выполнена путем изменения учебника, предоставленного на . Поскольку вы беспокоитесь только об изменениях в файле, я применил сценарий только для этого, но его можно изменить, чтобы включить другие события.
#!/usr/bin/env python3
import pyinotify
import sys
class EventHandler(pyinotify.ProcessEvent):
def process_IN_MODIFY(self, event):
print("File",sys.argv[1]," was modified:",event.pathname)
wm = pyinotify.WatchManager()
mask = pyinotify.IN_MODIFY
handler = EventHandler()
notifier = pyinotify.Notifier(wm, handler)
wdd = wm.add_watch(sys.argv, mask, rec=True)
notifier.loop()
И вот небольшой тест:
[!d5]
В любом случае все, что вам нужно сделать, это запустить команду с правами root с помощью /etc/rc.local или через cron, и все. Вывод может быть отправлен либо в какой-либо файл журнала, либо для отправки уведомления администратору. Лично я запускаю две команды: одну с привилегиями root, которая записывает в файл журнала, а другую, которая отслеживает файл журнала для изменений и отправляет пользователю GUI-уведомление. Возможности здесь бесконечны, поэтому используйте свое воображение.
Поиск изменений может быть выполнен путем сохранения резервной копии файла (возможно, в начале сценария) и после изменения файла - запустите diff или через скрипт Python через [!d5] . Вы также можете включить в уравнение проверку хешсумов md5 или sha256, но они не очень полезны, за исключением того, что они знали, что файл был изменен. Другая проблема заключается в том, что запуск скрипта notifier не предотвращает изменений, которые могли произойти, когда система была автономной, т. Е. Если кто-то загрузил Live USB или достал ваш жесткий диск и подключился к их машине, и только потом изменил файл. Это можно смягчить, зашифровав жесткий диск. Это также означает, что вы, вероятно, должны проверить изменения, как только начнется сценарий.
Что касается определения того, кто изменил файл, вы можете рассмотреть вопрос о корреляции даты изменения и даты регистрации пользователей в качестве пользователя root / sudo. Конечно, я должен предупредить: это несколько безнадежная задача. Пользователь-мошенник с способностями root может изменять журналы и стирать присутствие этого пользователя, оставляя практически никаких указаний на то, кем он был. Пользователи, которые приобрели полномочия root, могут даже изменить ваш скрипт. В заключение, лучшая безопасность, чтобы избежать изменения вашего чувствительного файла, - это предотвращение того, чтобы кто-либо мог открыть этот файл в первую очередь.
Это может сработать: sudo inotifywatch -r /root/.bashrc
Для получения дополнительной информации см. справочную страницу.
Это может сработать: sudo inotifywatch -r /root/.bashrc
Для получения дополнительной информации см. справочную страницу.
Это может сработать: sudo inotifywatch -r /root/.bashrc
Для получения дополнительной информации см. справочную страницу.