前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Centos记录所有用户登录和操作的详细日志

Centos记录所有用户登录和操作的详细日志

原创
作者头像
用户8965210
修改于 2021-09-01 02:19:56
修改于 2021-09-01 02:19:56
3.1K10
代码可运行
举报
文章被收录于专栏:运维技术分享运维技术分享
运行总次数:0
代码可运行

1、起因

    最近 Linux服务器上一些文件呗篡改,想追查已经查不到记录了,所以得想个办法记录下所有用户的操作记录。

    一般大家通常会采用history来记录,但是history有个缺陷就是默认是1000行,当然你也可以vim /etc/profile将1000修改成1000000行,但是这只是比较笼统的做法,看不到详细的用户来源已经操作记录,比如来源ip地址、操作时间、操作用户等。

2、环境准备

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat  /etc/passwd              #查看可以登录的用户
mkdir  -p  /var/log/history/admin           #创建可登录用户的目录
chown  -R admin:admin  /var/log/history/admin         #给各个用户赋予权限1.2.3.

3、自动记录脚本

在/etc/profile文件的末尾追加编写脚本如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#set user history
history
USER=`whoami`
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]; then
   USER_IP=`hostname`
fi
if [ ! -d /var/log/history ]; then
   mkdir /var/log/history
   chmod 777 /var/log/history
fi
if [ ! -d /var/log/history/${LOGNAME} ]; then
   mkdir /var/log/history/${LOGNAME}
   chown -R ${LOGNAME}:${LOGNAME} /var/log/history/${LOGNAME}
   chmod 770 /var/log/history/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date +"%Y%m%d_%H:%M:%S"`
export HISTFILE="/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT"
chmod 660 /var/log/history/${LOGNAME}/*history* 2>/dev/null1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.

最后刷新配置

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
source   /etc/profile1.

而每次用户登录到退出都会产生以用户名、登录ip地址、操作时间为文件名的文件,文件里面包含本次用户的所有操作记录。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
1 条评论
热度
最新
脚本里的创建目录并授权生效吗 为啥都要提前创建好用户并授权
脚本里的创建目录并授权生效吗 为啥都要提前创建好用户并授权
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
centos 记录所有用户操作命令的脚本
centos 记录所有用户操作命令的脚本,使用history不能看到所有用户的命令记录,如何看所有用户的操作记录。
用户8965210
2021/08/31
9860
CentOS6下记录后台操作日志的两种方式
平时为了记录登录CentOS Linux系统的操作命令,需要将操作日志记录下来,下面介绍两种方式
yuanfan2012
2019/07/22
2.5K0
CentOS通过日志反查入侵 原
该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,
拓荒者
2019/03/11
9000
CentOS7系统安全加固小结
表示将root用户的密码最长使用天数设为30,最短使用天数设为0,密码2020年06月30日过期,过期前七天警告用户
yuanfan2012
2020/06/10
4.4K0
CentOS7系统安全加固小结
Linux 统一记录和查看登录和操作日志
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
逸轩
2022/08/07
7.2K1
Linux—— 记录所有登陆用户的历史操作记录
记录相应的人登陆服务器后,做了那些操作,这个不是我自己写的,因为时间久了,原作者连接也无法提供,尴尬。
思索
2024/08/16
4510
Linux 记录用户记录
百度云服务器的界面虽然交互上让人有些难用外,印象较深的是【云安全】功能,提供了网站后门检测、暴力破解拦截次数(7天),和 5G 弱鸡般的 DDOS 黑洞阈值 (G)
上山打老虎了
2022/06/15
1.7K0
Linux 记录用户记录
linux下用户操作记录审计环境的部署记录
通常,我们运维管理人员需要知道一台服务器上有哪些用户登录过,在服务器上执行了哪些命令,干了哪些事情,这就要求记录服务器上所用登录用户的操作信息,这对于安全维护来说很有必要。废话不多说了,下面直接记录做法: 1)查看及管理当前登录用户 使用w命令查看当前登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及它们正在做的事。该命令所使用的信息来源于/var/run/utmp文件。w命令输出的信息包括: -> 用户名称 -> 用户的机器名称或tty号 -> 远程主机地址 -> 用户登录系统的时间
洗尽了浮华
2018/01/23
2K0
centos7安装杀毒工具
clamscan -r /etc –max-dir-recursion=5 -l /root/etcclamav.log
拓荒者
2019/06/20
2.8K0
Linux 操作系统加固
本文旨在指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和加固。
杰哥的IT之旅
2021/01/25
4.4K0
Linux 审计Bash执行命令 存储归档
history命令用于显示指定数目的指令命令,读取历史命令文件中的目录到历史命令缓冲区和将历史命令缓冲区中的目录写入命令文件。
Kevin song
2021/07/29
7K0
安全运维之:Linux系统账户和登录安全
在Linux下可通过history命令查看用户所有的历史操作记录,同时shell命令操作记录默认保存在用户目录下的.bash_history文件中,通过这个文件可以查询shell命令的执行历史,有助于运维人员进行系统审计和问题排查,同时,在服务器遭受黑客攻击后,也可以通过这个命令或文件查询黑客登录服务器所执行的历史命令操作,但是有时候黑客在入侵服务器后为了毁灭痕迹,可能会删除.bash_history文件,这就需要合理的保护或备份.bash_history文件。下面介绍下history日志文件的安全配置方法。
明哥的运维笔记
2019/01/30
3.1K0
Linux历史命令的记录与隐藏
linux下历史命令通常有两大用处,一个是快速复用,另外是审计,快速复用在之前的文章linux命令行技巧中提过,有兴趣的可以去看看,今天主要说审计部分,分两部分:记录历史命令和隐藏命令行历史,分别针对运维防护及入侵渗透,下面分别介绍
李俊鹏
2020/06/15
6.7K0
Linux历史命令的记录与隐藏
linux服务器被入侵查询木马
Linux.BackDoor.Gates.5 链接:https://forum.antichat.ru/threads/413337/
拓荒者
2019/06/20
5.6K0
搭建一个高可用负载均衡的集群架构(一)
1 设计你认为合理的架构,用visio把架构图画出来 2所有服务器要求只能普通用户登录,而且只能密钥登录,root只能普通用户sudo 8 给所有服务器做一个简单的命令审计功能
嘻哈记
2020/11/24
8000
linux检测系统是否被入侵(下)
原文链接:https://rumenz.com/rumenbiji/linux-hacking-2.html
入门笔记
2021/11/13
1.7K0
Centos7系统下修改主机名、清理linux日志和操作记录 - 运维笔记
一、修改主机名 习惯了在Centos6系统下修改主机名的操作,但是Centos7下修改主机名的操作却大不相同!操作笔记如下:
洗尽了浮华
2022/03/28
9360
Linux 入侵痕迹清理技巧
在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。
Bypass
2020/09/16
3.8K0
【应急响应】Linux入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
2.7K0
【应急响应】Linux入侵排查思路
Linux手工入侵排查思路
当Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。
Bypass
2021/04/26
1.7K0
相关推荐
centos 记录所有用户操作命令的脚本
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文