Zdarzenie zostanie zalogowane, /var/log/secure.loga wiadomość e-mail zostanie wysłana do roota (domyślnie jest to, do /dev/nullktórego mówi Unix, ponieważ jest odrzucane).
+1 Wysyłanie wiadomości nie powinno się nie powieść, ale prawdopodobnie nie zostanie przeczytane. Możliwe, że zostanie wysłany do innego użytkownika, ale szanse na taką modyfikację są prawie takie same, jak dla osoby czytającej pocztę roota.
ughoavgfhw
W międzyczasie zajrzałem do pliku dziennika, poczta do roota trafia do / dev / null.
nohillside
3
W starszych wersjach OS X (do 10.6 lub może 10.7) zalogowana zostanie niedozwolona próba sudo /var/log/secure.log; w nowszych wersjach jest zapisany w bazie danych ASL (Apple System Log), w /var/log/asl/*. Możesz to przeczytać za pomocą Console.appnarzędzia (wybierz ALL MESSAGESna pasku bocznym, a jeśli nie możesz ich znaleźć, użyj pola wyszukiwania w prawym górnym rogu, aby wyszukać sudo). Możesz także użyć wiersza syslogpolecenia, aby wykonać zapytanie do bazy danych ( syslog -k Facility authpriv -k Sender sudonależy to zrobić). Pamiętaj, że w Console.app lub syslogwpisy będą widoczne tylko wtedy, gdy działasz jako administrator lub root.
„Pamiętaj, że w Console.app lub syslog wpisy będą widoczne tylko wtedy, gdy działasz jako administrator lub root.” @Braiam oznacza to, że mogę uruchomić powyższe polecenie, sudojeśli jestem w pliku sudoers? Jak:sudo syslog -k Facility authpriv -k Sender sudo
Alex Ixeras
@AlexIxeras dobrze, sudo umożliwia skuteczne rootowanie.
Braiam
-1
W przypadku Debain jest on umieszczony w /var/log/auth.log
Odpowiedzi:
Zdarzenie zostanie zalogowane,
/var/log/secure.log
a wiadomość e-mail zostanie wysłana do roota (domyślnie jest to, do/dev/null
którego mówi Unix, ponieważ jest odrzucane).źródło
Źródło
źródło
sudo
jeśli jestem w pliku sudoers? Jak:sudo syslog -k Facility authpriv -k Sender sudo
W przypadku Debain jest on umieszczony w /var/log/auth.log
źródło
znalazłem
źródło