linux下行为记录监控
更新时间:2024-07-01 03:36:01 阅读量: 综合文库 文档下载
Linux下行为记录监控
基于Root用户设置
一、先修改ssh的日志级别 LogLevel VERBOSE # /etc/init.d/sshd restart
二、修改/root/.ssh/authorized_keys 的标识 # vim /root/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA1R8pzN6JDu6m6Q//fZaM20cN5Jhx/w3t/2erKmYzclm919ND6bukTEILmYU06SLxRhtK62JwrcrkQrYqUznIN0NY3j7kr7mMP1vM18UrFakSHRRIzL1bwzNxlxMJ6bUaX8wXqer6ueP6vK8b5BYFvluqryQQyXZCppYVPOCcX1WBiOYP+bu+EMUFZ3iSoa5ha34J7ih6HdXm1KV7Ytxk7UVasZ3T9Iw/1CJknmQSehqe2PpQA3HWJGhHfEe+s2EywkRiAv7GC4X3HAkGdld5YAfmhp0jUE4h27RcsHhzFrOHT2AxMhpIZPqQz0lNCBOgN6x+qU2eVdbOfnszKFNxUQ== youboy@132 改成:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA1R8pzN6JDu6m6Q//fZaM20cN5Jhx/w3t/2erKmYzclm919ND6bukTEILmYU06SLxRhtK62JwrcrkQrYqUznIN0NY3j7kr7mMP1vM18UrFakSHRRIzL1bwzNxlxMJ6bUaX8wXqer6ueP6vK8b5BYFvluqryQQyXZCppYVPOCcX1WBiOYP+bu+EMUFZ3iSoa5ha34J7ih6HdXm1KV7Ytxk7UVasZ3T9Iw/1CJ
knmQSehqe2PpQA3HWJGhHfEe+s2EywkRiAv7GC4X3HAkGdld5YAfmhp0jUE4h27RcsHhzFrOHT2AxMhpIZPqQz0lNCBOgN6x+qU2eVdbOfnszKFNxUQ== youboytest
三、将log.sh放置于/etc/profile.d/下 [root@131 youboy]# cat log.sh #####################检测变量:
USER=`id -un`
if [ $USER == root ] then
LOG_DIR=\
FILE=\else
LOG_DIR=\
FILE=\fi
####生成key指纹函数 GEN_INFO() {
> $LOG_DIR/.user_key.info
while read LINE do
NAME=$(echo $LINE | awk '{print $3}') echo $LINE > $NAME
ssh-keygen -lf $NAME | awk '{print $2,$3}' >> $LOG_DIR/.user_key.info rm -fr $NAME done < $FILE }
#######获取登陆指纹与key指纹对比,获得用户名
PID=$(who -u am i | awk '{print $(NF-1)}')
PPid=$(grep -Po \
KEY=$( tail -100 /var/log/secure | grep \D{print f}')
if [ -f $LOG_DIR/.user_key.info ] then
if [ `grep $KEY $LOG_DIR/.user_key.info| cut -d' ' -f1` ] then
N_USER=$(grep $KEY $LOG_DIR/.user_key.info | awk '{print $2}') else GEN_INFO fi else
mkdir $LOG_DIR/
touch $LOG_DIR/.user_key.info GEN_INFO
if [ `grep $KEY $LOG_DIR/.user_key.info| cut -d' ' -f1` ] then
N_USER=$(grep $KEY $LOG_DIR/.user_key.info | awk '{print $2}') fi fi
###########定义日志记录
export HISTTIMEFORMAT=\
export HISTSIZE=4096
USER_IP=$(who -u am i | awk '{print $NF}') LOG_TIME=$(who -u am i | awk '{print $3,$4}') export HISTFILE=\
echo \\
四、查看原来的/etc/profile有没有定义日志文件,如果有定义则需注释掉 # cat /etc/profile | grep HISTFILE 五、执行
# sh -x /etc/profile.d/log.sh
看看能不能执行成功,如果不能执行成功,那就是脚本中定义的路径和实际使用的路径不同。如/var/log/secure这个一般是有ssh的安全日志的,但是有些却出现在/var/log/message中
正在阅读:
linux下行为记录监控07-01
山茶花作文700字06-19
舰C新手指引12-1705-16
新锦程网就业指导2017年期末考试答案01-31
正压式空气呼吸器的使用手册04-26
化学纤维概论11-01
如何走出职业发展的死胡同04-30
2019年春五年级下册数学导学案设计:整数加法运算定律推06-17
《入行论》第51、52课串讲笔记04-26
绿地集团西安置业公司精装修施工管理手册04-07
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 监控
- 行为
- 记录
- linux