Mam setki tych wpisów w dzienniku:
Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Zachowanie to wyjaśniono tutaj: Dlaczego w syslog występują zdarzenia „seccomp” związane z Google Chrome? .
Jak przekierować je z mojego kern.log
pliku?
Planuję znaleźć ten dziennik później, ale mam inne projekty, które byłyby łatwiejsze przy mniejszym kern.log
pliku.
Widziałem to: Jak włączyć rejestrowanie Google Chrome w Ubuntu 12.04?
Wspomniany plik nie znajduje się w moim folderze domowym.
Domyślna instalacja. Edycja: podstawowe wtyczki. Pojedynczy profil. Zaznaczony element menu i jedyna opcja %U
(nie --debug
lub coś takiego)
o:
Google Chrome 24.0.1312.69 (Official Build 180721)
OS Linux
WebKit 537.17 (@140072)
JavaScript V8 3.14.5.6
Flash 11.5.31.139
User Agent Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
google-chrome
logging
DarkSheep
źródło
źródło
about:
pasek adresu i naciskającenter
. Usuwam moje wcześniejsze komentarze, zanim system spróbuje nakłonić nas do rozmowy!Odpowiedzi:
Musisz zmodyfikować konfigurację rsyslog, aby przetwarzać te wiadomości inaczej. Na przykład możesz utworzyć /etc/rsyslog.d/30-seccomp.conf:
Śledzony przez:
Reguła określa, czy wiadomość zawiera ciąg znaków, a następnie przekazuje go do /var/log/chrome.log. Druga linia oznacza, że wszystko, co pasuje do pierwszej linii, powinno zostać porzucone.
Jeśli chcesz po prostu usunąć wszystkie te wiadomości:
źródło
Jeśli używasz wersji Chrome typu open source (jak na Ubuntu w wersji zainstalowanej
sudo apt-get install chromium-browser
), przekierowanie logowania seccomp wymaga nieco innego filtru rsyslogd.Dla odniesienia wiadomości syslog Chromium wyglądają tak:
Opierając się na odpowiedzi stsquad, oto
/etc/rsyslog.d/30-seccomp.conf
uogólniona praca zarówno z Google Chrome, jak i Chromium typu open source:źródło
Co powiesz na scenariusz włamania do grep?
źródło