防止Linux中的bash(和ksh)历史记录更改

前端之家收集整理的这篇文章主要介绍了防止Linux中的bash(和ksh)历史记录更改前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
从事物的外观来看,修复ksh以使历史改变变得不可能是相当容易的.我已经看到了使HIST *环境变量只读的所有建议,以及使用chattr使历史文件仅附加(使用chattr a .sh_history).

但是,Bash有两件事似乎无法防止历史记录更改:历史命令(带历史记录-c和历史记录-d)以及历史记录文件与实际运行时历史记录的分离(保留在内存中) .我还在serverfault上看到,如果你杀了当前的shell,那么就不会写出历史了.

有没有办法阻止Bash的历史改变?我希望能够保存所有用户命令,而无需用户从历史记录中删除任何内容.

关于Korn shell的任何进一步提示也是受欢迎的. (我知道ksh-93审核……不知道我们是否可以使用它.)

解决方法

这是一个将所有执行的命令发送到syslog服务器的解决方案.

http://blog.rootshell.be/2009/02/28/bash-history-to-syslog/

摘自博客文章

以下是将用户执行的所有命令的副本发送到Syslog服务器的两种方法.第一个将使用Bash“陷阱”功能.第二个是在Bash源代码中应用的补丁.

使用陷阱

只需在/ etc / profile中添加以下行:

function log2syslog
{
   declare command
   command=$(fc -ln -0)
   logger -p local1.notice -t bash -i — $USER : $command
}
trap log2syslog DEBUG

在Bash启动时解析并执行/ etc / profile.目标是使用陷阱功能,并在每次用户生成活动时调用函数.陷阱功能(log2syslog)将从历史记录中提取最后一个命令,并使用logger命令将其记录到Syslog.很容易实现,但这种方法

spawns new process at each command logged (can have a negative effect when the server activity is high)
is not transparent to the user (regular users can’t edit /etc/profile but can read it!)

这就是为什么第二种方法将是首选的原因.
使用补丁

方法是在Bash源树上应用补丁并重新编译shell.它需要一个带有编译器和源代码的环境,但这种方法将使用更少的cpu并且将完全透明!

可以使用here的补丁示例.将补丁手动应用于Bash 4源树需要五分钟.

以下是Syslog消息的示例:

Feb 27 19:30:51 honey bash: HISTORY: PID=21099 UID=1000 echo foo!
原文链接:https://www.f2er.com/linux/396789.html

猜你在找的Linux相关文章