- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Кто как делает полный логгинг того, что делает пользователь по ssh? Учитывая, что он может делать sudo -i и sudo su.
Есть какие-то варианты кроме как через pam?
В новом bash есть такой функционал - логгирует действия в syslog.
И еще способ http://jablonskis.org/2011/howto-log-bash-history-to-syslog/
В новом bash есть такой функционал - логгирует действия в syslog.
sudo su csh
и привет баш. По сути, надо логгировать tty's
В любом случае, sudo запрещать полностью не вариант, использовать другие шеллы тоже. В частности, для скриптования у нас нужны sh, csh, zsh
а http://sourceforge.net/projects/snoopylogger/ не смотрели? (сам не пробовал)
В grsec есть опция логировать все запуски
Юзаю termlog + auditd на FreeBSD