Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de
trouver :
Je vais devoir bientôt donner des accès shells à certaines personnes sur
plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles
via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun
d'eux fait (précisément l'historique des commandes que l'utilisateur a
tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du
.bash_history).
Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)
Après plusieurs recherches je ne trouve rien qui soit capable de le faire, et fait donc appel si quelqu'un connaissait un tel outil bien pratique, surtout quand la confiance dans ces utilisateurs est relativement limitée :)
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
-- personne n'a un zipper suffisament puissant pour comprimer un con en 4 ligne pour le GNU ? parce que celui la, pour ses oeuvres complétes faut un forum dédié ! -+- JFP in neuneu.ctw.cc - Si le con presse, zippé des prunes-+-
SirPuffy <sirpuffy@taurapasmonmail.com> writes:
'Lut,
Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.
--
personne n'a un zipper suffisament puissant pour comprimer un con en 4
ligne pour le GNU ?
parce que celui la, pour ses oeuvres complétes faut un forum dédié !
-+- JFP in neuneu.ctw.cc - Si le con presse, zippé des prunes-+-
Après plusieurs recherches je ne trouve rien qui soit capable de le faire, et fait donc appel si quelqu'un connaissait un tel outil bien pratique, surtout quand la confiance dans ces utilisateurs est relativement limitée :)
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
-- personne n'a un zipper suffisament puissant pour comprimer un con en 4 ligne pour le GNU ? parce que celui la, pour ses oeuvres complétes faut un forum dédié ! -+- JFP in neuneu.ctw.cc - Si le con presse, zippé des prunes-+-
talon
SirPuffy wrote:
Bonjour,
Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de trouver :
Je vais devoir bientôt donner des accès shells à certaines personnes sur plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun d'eux fait (précisément l'historique des commandes que l'utilisateur a tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du .bash_history).
Après plusieurs recherches je ne trouve rien qui soit capable de le faire, et fait donc appel si quelqu'un connaissait un tel outil bien pratique, surtout quand la confiance dans ces utilisateurs est relativement limitée :)
Merci d'avance.
Ca tombe bien, c'est tout nouveau: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html
--
Michel TALON
SirPuffy <sirpuffy@taurapasmonmail.com> wrote:
Bonjour,
Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de
trouver :
Je vais devoir bientôt donner des accès shells à certaines personnes sur
plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles
via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun
d'eux fait (précisément l'historique des commandes que l'utilisateur a
tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du
.bash_history).
Après plusieurs recherches je ne trouve rien qui soit capable de le
faire, et fait donc appel si quelqu'un connaissait un tel outil bien
pratique, surtout quand la confiance dans ces utilisateurs est
relativement limitée :)
Merci d'avance.
Ca tombe bien, c'est tout nouveau:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html
Le sujet a l'air assez répréhensible toutefois voilà ce que je tente de trouver :
Je vais devoir bientôt donner des accès shells à certaines personnes sur plusieurs serveurs NetBSD. Il s'agira d'accès utilisateurs accessibles via SSH biensûr. Toutefois, j'aimerais savoir exactement ce que chacun d'eux fait (précisément l'historique des commandes que l'utilisateur a tappé, sans que celui ci ne puisse y avoir accès, je parle notamment du .bash_history).
Après plusieurs recherches je ne trouve rien qui soit capable de le faire, et fait donc appel si quelqu'un connaissait un tel outil bien pratique, surtout quand la confiance dans ces utilisateurs est relativement limitée :)
Merci d'avance.
Ca tombe bien, c'est tout nouveau: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html
--
Michel TALON
SirPuffy
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille, j'avoue que je ne connaissais pas du tout, et que je ne savais encore moins qu'ils étaient directement implantés.
Merci beaucoup.
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille,
j'avoue que je ne connaissais pas du tout, et que je ne savais encore
moins qu'ils étaient directement implantés.
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille, j'avoue que je ne connaissais pas du tout, et que je ne savais encore moins qu'ils étaient directement implantés.
Merci beaucoup.
Miod Vallat
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille, j'avoue que je ne connaissais pas du tout, et que je ne savais encore moins qu'ils étaient directement implantés.
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre
au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille,
j'avoue que je ne connaissais pas du tout, et que je ne savais encore
moins qu'ils étaient directement implantés.
Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.
Voir du coté de accton/lastcomm et systrace, ça devrait pouvoir répondre au besoin et même aller au delà dans le cas de systrace.
Après test il semblerait que accton et lastcomm m'aillent à merveille, j'avoue que je ne connaissais pas du tout, et que je ne savais encore moins qu'ils étaient directement implantés.
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Eric Masson
Miod Vallat writes:
'Lut,
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de choses de façon simple avec systrace ?
-- J'aurai aimé savoir si en Norvège il y avait effectivement des panneaux de signalisation sur les routes indiquant la présence éventuelle de fantômes? Merci. -+- DM in :GNU- Il y a quelque chose de pouri au royaume du neuneu -+-
Miod Vallat <miod@online.fr> writes:
'Lut,
Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de
choses de façon simple avec systrace ?
--
J'aurai aimé savoir si en Norvège il y avait effectivement des panneaux
de signalisation sur les routes indiquant la présence éventuelle de
fantômes? Merci.
-+- DM in :GNU- Il y a quelque chose de pouri au royaume du neuneu -+-
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de choses de façon simple avec systrace ?
-- J'aurai aimé savoir si en Norvège il y avait effectivement des panneaux de signalisation sur les routes indiquant la présence éventuelle de fantômes? Merci. -+- DM in :GNU- Il y a quelque chose de pouri au royaume du neuneu -+-
Miod Vallat
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de choses de façon simple avec systrace ?
Je ne sais pas si systrace logue la totalité des tableaux de paramètres passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le temps de vérifier, je dois retourner vite en cuisine)
Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de
choses de façon simple avec systrace ?
Je ne sais pas si systrace logue la totalité des tableaux de paramètres
passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le
temps de vérifier, je dois retourner vite en cuisine)
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Effectivement, c'est une limitation, il y a moyen de faire ce genre de choses de façon simple avec systrace ?
Je ne sais pas si systrace logue la totalité des tableaux de paramètres passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le temps de vérifier, je dois retourner vite en cuisine)
Eric Masson
Miod Vallat writes:
'Lut,
Je ne sais pas si systrace logue la totalité des tableaux de paramètres passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le temps de vérifier, je dois retourner vite en cuisine)
Pas grave, c'est quoi des brayaudes ?
--
Je cherche à calculer la distance de deux points sur une sphère. J'aurais peut-être çà, mais il faut absolument que les points
soient à la même distance l'un de l'autre. -+- DC in GNU: Savoir sphère le point -+-
Miod Vallat <miod@online.fr> writes:
'Lut,
Je ne sais pas si systrace logue la totalité des tableaux de paramètres
passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le
temps de vérifier, je dois retourner vite en cuisine)
Pas grave, c'est quoi des brayaudes ?
--
Je cherche à calculer la distance de deux points sur une sphère.
J'aurais peut-être çà, mais il faut absolument que les points
soient à la même distance l'un de l'autre.
-+- DC in GNU: Savoir sphère le point -+-
Je ne sais pas si systrace logue la totalité des tableaux de paramètres passés à exec... (et comme j'ai des brayaudes sur le feu, je n'ai pas le temps de vérifier, je dois retourner vite en cuisine)
Pas grave, c'est quoi des brayaudes ?
--
Je cherche à calculer la distance de deux points sur une sphère. J'aurais peut-être çà, mais il faut absolument que les points
soient à la même distance l'un de l'autre. -+- DC in GNU: Savoir sphère le point -+-
SirPuffy
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Savoir ce que les utilisateurs lancent est très utile, étant donné les tâches qu'ils auront à effectuer sur les dits serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Ca permettra déjà de donner une idée.
Sinon le lien donné plus bas pour FreeBSD a l'air assez intéressant.
Pour Systrace je n'ai pas encore eu le temps de regarder, je lirai le man pour me faire une idée.
Pourtant ils ne fournissent pas les paramètres passés aux
binaires lancés.
Savoir ce que les utilisateurs lancent est très utile,
étant donné les tâches qu'ils auront à effectuer sur les dits
serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Ca permettra déjà de donner une idée.
Sinon le lien donné plus bas pour FreeBSD a l'air assez intéressant.
Pour Systrace je n'ai pas encore eu le temps de regarder, je lirai le
man pour me faire une idée.
Pourtant ils ne fournissent pas les paramètres passés aux binaires lancés.
Savoir ce que les utilisateurs lancent est très utile, étant donné les tâches qu'ils auront à effectuer sur les dits serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Ca permettra déjà de donner une idée.
Sinon le lien donné plus bas pour FreeBSD a l'air assez intéressant.
Pour Systrace je n'ai pas encore eu le temps de regarder, je lirai le man pour me faire une idée.
Stephane Catteau
SirPuffy devait dire quelque chose comme ceci :
Savoir ce que les utilisateurs lancent est très utile, étant donné les tâches qu'ils auront à effectuer sur les dits serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Donc commencer par retirer le droit d'exécution aux plus sensibles de ces commandes, étant donné qu'elles sont toutes ou presque root:wheel, c'est un bon début pour éviter les problèmes. Vérifier aussi régulièrement[1] qu'un petit malin n'a pas réussi à rétablir les droits, ou qu'ils n'ont pas sautés lors d'une mise à jour.
[1] Un script shell mixant find et awk, placé dans /etc/periodic/security devrait pouvoir le faire.
SirPuffy devait dire quelque chose comme ceci :
Savoir ce que les utilisateurs lancent est très utile,
étant donné les tâches qu'ils auront à effectuer sur les dits
serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Donc commencer par retirer le droit d'exécution aux plus sensibles de
ces commandes, étant donné qu'elles sont toutes ou presque root:wheel,
c'est un bon début pour éviter les problèmes. Vérifier aussi
régulièrement[1] qu'un petit malin n'a pas réussi à rétablir les
droits, ou qu'ils n'ont pas sautés lors d'une mise à jour.
[1]
Un script shell mixant find et awk, placé dans /etc/periodic/security
devrait pouvoir le faire.
Savoir ce que les utilisateurs lancent est très utile, étant donné les tâches qu'ils auront à effectuer sur les dits serveurs, il y a des commandes qu'ils ne seront pas censés utiliser.
Donc commencer par retirer le droit d'exécution aux plus sensibles de ces commandes, étant donné qu'elles sont toutes ou presque root:wheel, c'est un bon début pour éviter les problèmes. Vérifier aussi régulièrement[1] qu'un petit malin n'a pas réussi à rétablir les droits, ou qu'ils n'ont pas sautés lors d'une mise à jour.
[1] Un script shell mixant find et awk, placé dans /etc/periodic/security devrait pouvoir le faire.
bsdouille
Michel Talon wrote:
Ca tombe bien, c'est tout nouveau: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html
Hum ça pourait etre sympa mais le "FreeBSD 6.2" me géne un peu !
Michel Talon wrote:
Ca tombe bien, c'est tout nouveau:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/audit.html
Hum ça pourait etre sympa mais le "FreeBSD 6.2" me géne un peu !