Отобразите историю файла (список пользователей, которые изменили файл),

После добавления пользователя к sudoers тот пользователь должен выйти из системы и войти в для изменений для вступления в силу. Так, просто выходить и заходить должно дать Ваш globus пользователь sudo права.

Я предполагаю, что у Вас есть корректная конфигурация в /etc/sudoers. Сделать globus sudoer Вам нужна строка:

globus ALL=(ALL) ALL

Или необходимо добавить globus к wheel у группы и затем есть строка:

%wheel ALL=(ALL) ALL

Или некоторый эквивалент.

9
21.04.2016, 17:43
2 ответа

Если Вы ранее не включили своего рода аудит, нет инструмента, который может сообщить об этом после того, как файл был изменен. Можно получить дату и время того, когда файл был в последний раз изменен, но не история пересмотра.

Продвижение, Вы могли установить, установить, включить auditd пакет.

От auditctl страница справочника:

-w path
    Insert  a  watch for the file system object at path. You cannot insert
    a watch to the top level directory. This is prohibited by the  kernel. 
    Wildcards  are not supported either and will generate a warning. The way
    that watches work is by tracking the inode internally. If you place a 
    watch on a file, its the same as  using  the  -F  path  option  on a 
    syscall rule. If you place a watch on a directory, its the same as using
    the -F dir option on a syscall rule.  The  -w form  of  writing watches 
    is for backwards compatibility and the syscall based form is more
    expressive. Unlike most syscall auditing rules,  watches  do  not impact
    performance  based on the number of rules sent to the kernel. The only 
    valid options when using a watch are the -p and -k. If you  need to     
    anything fancy like audit a specific user accessing a file, then use 
    the syscall auditing form with the path or dir fields.

Существует больше дискуссии об этом в вопросе, Регистрирующем создания скрытого файла

12
27.01.2020, 20:06

Здесь некоторое обсуждение к взламыванию с inotify, чтобы заставить его предоставить Вам PID и UID. http://www.ioremap.net/node/55

Также взгляд на Аудит http://andries.filmer.nl/kb/Monitoring-file-system-events-with-inotify,-incron-and-authctl/129#Audit

2
27.01.2020, 20:06

Теги

Похожие вопросы