1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > history命令历史记录中加时间

history命令历史记录中加时间

时间:2024-02-12 23:59:47

相关推荐

history命令历史记录中加时间

Linux系统下可通过history命令查看用户所有的历史操作记录,但默认情况下,history命令只能查看用户历史操作记录,并不能区分用户以及操作时间,不便于审计分析。

当然,一些不好的操作习惯也可能通过命令历史泄露敏感信息。

命令历史记录中加时间

通过设置export HISTTIMEFORMAT=’\%F \%T ‘,让历史记录中带上命令执行时间。

这个配置可以写在/etc/profile中,当然如果要对指定用户做配置,这个配置可以写在/home/\$USER/.bash_profile中。

unset iunset -f pathmungeexport HISTTIMEFORMAT='%F %T '

要使配置立即生效请执行source /etc/profile,再查看history记录,可以看到记录中带上了命令执行时间。

1012 -03-22 13:59:10 vim /etc/profile1013 -03-22 13:59:18 source /etc/profile1014 -03-22 13:59:22 history

如果想要实现更细化的记录,比如登陆过系统的用户、IP地址、操作命令以及操作时间一一对应,可以通过在/etc/profile里面加入以下代码实现。

export HISTTIMEFORMAT="%F %T `who -u 2>/dev/null | awk '{print $NF}'|sed 's/[()]//g'` `whoami` "

修改/etc/profile并加载后,history记录如下,时间、IP、用户及执行的命令都一一对应

1042 -03-22 14:20:39 124.193.98.180 root vim /etc/profile1043 -03-22 14:20:52 124.193.98.180 root source /etc/profile1044 -03-22 14:20:53 124.193.98.180 root history

通过以上配置,我们基本上可以满足日常的审计工作了,但了解系统的朋友应该很容易看出来,这种方法只是设置了环境变量,攻击者unset掉这个环境变量,或者直接删除命令历史,对于安全应急来说,这无疑是一个灾难。

针对这样的问题,我们应该通过修改bash源码,让history记录通过syslog发送到远程logserver中,大大增加了攻击者对history记录完整性破坏的难度。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。