history命令历史记录中加时间
Linux系統下可通過history命令查看用戶所有的歷史操作記錄,但默認情況下,history命令只能查看用戶歷史操作記錄,并不能區分用戶以及操作時間,不便于審計分析。
當然,一些不好的操作習慣也可能通過命令歷史泄露敏感信息。
命令歷史記錄中加時間
通過設置export HISTTIMEFORMAT=’\%F \%T ‘,讓歷史記錄中帶上命令執行時間。
這個配置可以寫在/etc/profile中,當然如果要對指定用戶做配置,這個配置可以寫在/home/\$USER/.bash_profile中。
unset i unset -f pathmunge export HISTTIMEFORMAT='%F %T '要使配置立即生效請執行source /etc/profile,再查看history記錄,可以看到記錄中帶上了命令執行時間。
1012 2021-03-22 13:59:10 vim /etc/profile1013 2021-03-22 13:59:18 source /etc/profile1014 2021-03-22 13:59:22 history如果想要實現更細化的記錄,比如登陸過系統的用戶、IP地址、操作命令以及操作時間一一對應,可以通過在/etc/profile里面加入以下代碼實現。
export HISTTIMEFORMAT="%F %T `who -u 2>/dev/null | awk '{print $NF}'|sed 's/[()]//g'` `whoami` "?修改/etc/profile并加載后,history記錄如下,時間、IP、用戶及執行的命令都一一對應
1042 2021-03-22 14:20:39 124.193.98.180 root vim /etc/profile1043 2021-03-22 14:20:52 124.193.98.180 root source /etc/profile1044 2021-03-22 14:20:53 124.193.98.180 root history通過以上配置,我們基本上可以滿足日常的審計工作了,但了解系統的朋友應該很容易看出來,這種方法只是設置了環境變量,攻擊者unset掉這個環境變量,或者直接刪除命令歷史,對于安全應急來說,這無疑是一個災難。
針對這樣的問題,我們應該通過修改bash源碼,讓history記錄通過syslog發送到遠程logserver中,大大增加了攻擊者對history記錄完整性破壞的難度。
總結
以上是生活随笔為你收集整理的history命令历史记录中加时间的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: window10+Anaconda下te
- 下一篇: 让四大浏览器用上雅黑字体