OVH Cloud OVH Cloud

Flicage d'utilisateurs.

12 réponses
Avatar
SirPuffy
Bonjour,

Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de
trouver :

Je vais devoir bientôt donner des accès shells à certaines personnes sur
plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles
via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun
d'eux fait (précisément l'historique des commandes que l'utilisateur a
tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du
.bash_history).

Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)

Merci d'avance.

10 réponses

1 2
Avatar
Eric Masson
SirPuffy writes:

'Lut,

Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)


Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.

--
personne n'a un zipper suffisament puissant pour comprimer un con en 4
ligne pour le GNU ?
parce que celui la, pour ses oeuvres complétes faut un forum dédié !
-+- JFP in neuneu.ctw.cc - Si le con presse, zippé des prunes-+-

Avatar
talon
SirPuffy wrote:
Bonjour,

Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de
trouver :

Je vais devoir bientôt donner des accès shells à certaines personnes sur
plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles
via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun
d'eux fait (précisément l'historique des commandes que l'utilisateur a
tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du
.bash_history).

Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)

Merci d'avance.


Ca tombe bien, c'est tout nouveau:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html


--

Michel TALON

Avatar
SirPuffy

Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.



Après test il semblerait que accton et lastcomm m'aillent à merveille,
j'avoue que je ne connaissais pas du tout, et que je ne savais encore
moins qu'ils étaient directement implantés.

Merci beaucoup.

Avatar
Miod Vallat
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.



Après test il semblerait que accton et lastcomm m'aillent à merveille,
j'avoue que je ne connaissais pas du tout, et que je ne savais encore
moins qu'ils étaient directement implantés.


Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.


Avatar
Eric Masson
Miod Vallat writes:

'Lut,

Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.


Effectivement, c'est une limitation, il y a moyen de faire ce genre de
choses de façon simple avec systrace ?

--
J'aurai aimé savoir si en Norvège il y avait effectivement des panneaux
de signalisation sur les routes indiquant la présence éventuelle de
fantômes? Merci.
-+- DM in :GNU- Il y a quelque chose de pouri au royaume du neuneu -+-

Avatar
Miod Vallat
Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.


Effectivement, c'est une limitation, il y a moyen de faire ce genre de
choses de façon simple avec systrace ?


Je ne sais pas si systrace logue la totalité des tableaux de paramètres
passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le
temps de vérifier, je dois retourner vite en cuisine)


Avatar
Eric Masson
Miod Vallat writes:

'Lut,

Je ne sais pas si systrace logue la totalité des tableaux de paramètres
passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le
temps de vérifier, je dois retourner vite en cuisine)


Pas grave, c'est quoi des brayaudes ?

--
Je cherche à calculer la distance de deux points sur une sphère.
J'aurais peut-être çà, mais il faut absolument que les points

soient à la même distance l'un de l'autre.
-+- DC in GNU: Savoir sphère le point -+-

Avatar
SirPuffy

Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.


Savoir ce que les utilisateurs lancent est très utile,
étant donné les tâches qu'ils auront à effectuer sur les dits
serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.

Ca permettra déjà de donner une idée.

Sinon le lien donné plus bas pour FreeBSD a l'air assez intéressant.

Pour Systrace je n'ai pas encore eu le temps de regarder, je lirai le
man pour me faire une idée.

Avatar
Stephane Catteau
SirPuffy devait dire quelque chose comme ceci :

Savoir ce que les utilisateurs lancent est très utile,
étant donné les tâches qu'ils auront à effectuer sur les dits
serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.


Donc commencer par retirer le droit d'exécution aux plus sensibles de
ces commandes, étant donné qu'elles sont toutes ou presque root:wheel,
c'est un bon début pour éviter les problèmes. Vérifier aussi
régulièrement[1] qu'un petit malin n'a pas réussi à rétablir les
droits, ou qu'ils n'ont pas sautés lors d'une mise à jour.


[1]
Un script shell mixant find et awk, placé dans /etc/periodic/security
devrait pouvoir le faire.

Avatar
bsdouille
Michel Talon wrote:


Ca tombe bien, c'est tout nouveau:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html



Hum ça pourait etre sympa mais le "FreeBSD 6.2" me géne un peu !

1 2