Команда “Last”: Как показать последний пользовательский вход в систему?

Ecryptfs хранит каждый зашифрованный файл в одном файле (более низкий файл в ecryptfs терминологии). Структура каталогов более низких зеркал файлов структура каталогов файлов полезной нагрузки, хотя имена файлов шифруются. Метаданные (время изменения, в особенности) более низких файлов также показывают метаданные файлов полезной нагрузки. Размер более низкого файла немного больше, чем размер полезной нагрузки (с фиксированными издержками для метаданных Ecryptfs) ¹.

Если бы Вы храните свою собственную работу, где взломщик уже знал бы примерно, какие виды данных Вы имеете (“Я уже знаю, что это - дерево исходного кода, и я знаю, что это электронные таблицы, что я хочу знать!”), ничего подобного не проблема. Но если Вы храните деревья каталогов, которые могут быть определены их расположением (структура каталогов, приблизительные размеры, даты), затем Ecryptfs не является правильным инструментом для Вас.

Используйте шифрование на уровне блочного устройства. Linux предоставляет этому dm-склеп. Можно зашифровать любого целый диск (за исключением небольшой площади для загрузчика) или зашифровать /home или некоторый другой раздел. Если Вы не шифруете целый диск, имеете в виду, что конфиденциальная информация могла бы оказаться в других местах, особенно область подкачки (если у Вас есть какие-либо зашифрованные данные где-нибудь, необходимо зашифровать подкачку). Обратите внимание, что, если Вы идете для целого шифрования диска, Ваш компьютер не сможет загрузиться необслуживаемый, необходимо будет ввести пароль на клавиатуре.

Так как целое блочное устройство шифруется, местоположение содержания файла и метаданных не может быть обнаружено взломщиком, который крадет диск. Кроме заголовка в начале зашифрованной области, содержание неотличимо от случайных помех. Взломщик мог получить некоторую информацию из наблюдения нескольких снимков зашифрованных данных и изучения, как различные секторы развиваются со временем, но даже с этим было бы трудно узнать что-либо интересное, и это не применяется, если Вы прекращаете изменять данные после того, как взломщик рассматривал шифрованный текст (как в случае дискового воровства).

Много дистрибутивов предлагают возможность создать dmcrypt объем или зашифровать целый диск во время установки. Вам, вероятно, придется выбрать “усовершенствованное” или изображение установки “сервера” в противоположность “настольному” или “основному” изображению.

Инструмент для управления объемами dm-склепа cryptsetup. Для создания dmcrypt объема создайте раздел /dev/sdz9, Скажем, затем выполненный cryptsetup luksFormat /dev/sdz9. Необходимо будет добавить объем к /etc/crypttab; использовать cryptsetup luksOpen активировать объем на месте, или cryptmount -a после установки /etc/crypttab. Dm-склеп является только слоем шифра, таким образом, необходимо будет сделать файловую систему на зашифрованном томе.

Отслеживание в обратном порядке установки 5 r2 в выполнение установки LUKS, установленной с человечностью, имеет учебное руководство при установке dm-склепа полностью вручную.

¹ Экспериментально, с настройками по умолчанию, более низкий размер файла является размером файла полезной нагрузки, окруженным к нескольким 4 КБ, плюс 8 КБ наверху.

19
09.01.2014, 05:26
2 ответа

last чтения от файла журнала, обычно /var/log/wtmp и печатает записи успешных попыток входа в систему, предпринятых пользователями в прошлом. Вывод таков, что последнее вошло в систему, пользовательская запись появляется на вершине. В Вашем случае, возможно, это вышло из уведомления из-за этого.

Для проверки, когда был файл /var/log/wtmp был записан в последний раз, можно использовать stat команда:

stat /var/log/wtmp

Для печати вывода наоборот, можно передать вывод по каналу в последний раз к GNU tac (противоположность кошки) следующим образом:

last | tac
15
27.01.2020, 19:45

Можно также использовать команду lastlog команда на Linux. Это дает Вам более тонкие настройки относительно диапазонов дат при просмотре журналов пользовательских логинов.

выборка из lastlog страницы справочника

   lastlog - reports the most recent login of all users or of a given user

Пример

Узнать пользователей, которые вошли в систему за прошлые 100 дней.

$ lastlog -b 0 -t 100
Username         Port     From             Latest
sam              pts/0    pegasus          Wed Jan  8 20:32:25 -0500 2014
joe              pts/0    192.168.1.105    Thu Dec 12 12:47:11 -0500 2013

Это показывает, что прошлые разы эти пользователи вошли в эту систему. Диапазон времени показывает прошлые 100 дней. Прежде сегодня (-b 0) и после 100 дней назад (-t 100).

Можно также показать всем пользователям путем исключения любого диапазона и просто наблюдения каждого usre, это когда-либо входило в систему, и в прошлый раз, когда они вошли в систему.

16
27.01.2020, 19:45

Теги

Похожие вопросы