Обходное решение № 1:
find /path/to/dir -delete
Обходное решение № 2:
rm a*;
rm b*;
rm c*;
etc
Администратор мог установить измененный sshd, который записывает все от всех ssh сессий, интерактивных или нет.
Вопрос: Вы доверяете администратору удаленной системы?
Если Вы хотите скрыть команду от списка PS, например, пароль, инкапсулировать его в сценарий, то скопируйте сценарий и выполните его.
cat > blah.sh << EOF
#!/bin/bash
some
commands
here
EOF
scp blah.sh targethost:~
ssh targethost ./blah.sh
Это также предотвратило бы любой обман это, например, записывает все выполненные команды. Кто-либо контроль просто знал бы, что 'blah.sh' был выполнен, не, что было в нем. Принятие Вас удаляет его впоследствии.
sshd
, но если он является злонамеренным и/или параноиком, он мог бы также просто заменить sshd
с чем-то еще полностью.
– tripleee
03.07.2013, 06:42
Да, Это возможно. существует несколько способов сделать это. можно просто записать сессию при помощи script
команда. Существует несколько коммерческих инструментов, таких как observeit для получения партии больше детали.
Я думаю в зависимости от установки, пользователь может быть ограничен фигурой, если их сессия записала или неинтерактивная или интерактивный.
Да. На удаленном хосте его зарегистрированный на/var/log/secure. Вам будет нужен sudo для просмотра этого файла журнала.
sshd
серверы не записывают неинтерактивные разделы, правильно? – n.r. 03.07.2013, 15:18sshd_config
, снова, не упоминает это: "LogLevel Дает уровень многословия, который используется при входе сообщений от ssh (1). Возможные значения: ТИХИЙ, ФАТАЛЬНЫЙ, ОШИБКА, ИНФОРМАЦИЯ, ПОДРОБНАЯ, ОТЛАДКА, DEBUG1, DEBUG2 и DEBUG3. Значением по умолчанию является ИНФОРМАЦИЯ. ОТЛАДКА И DEBUG1 эквивалентны. DEBUG2 и DEBUG3 каждый указывает более высокие уровни подробного вывода". – n.r. 03.07.2013, 20:20