Что означает ошибка «X отсутствует в файле sudoers. Об этом инциденте будет сообщено ». с философской / логической точки зрения?

Это будет работать:

sed '' -- *

Вам не нужны контуры оболочки или иначе, и это всегда будет следовать за выводом файла с \n ewline - за исключением, возможно, самого последнего.

В противном случае, если необходимо вывести пустую строку между выводом каждого файла, это может сработать:

bpaste(){
    eval "paste -'sd\n' -- $(x=0;for f do printf "\"\${$((x+=1))}\" - ";done)"
}   </dev/null

Это всегда будет следовать за выводом файла с \n ewline и дополнительной пустой строкой.

Его можно назвать следующим образом:

bpaste *
-121--42728-

Наборы опцией nullglob :

shopt -s nullglob
-121--82024-

Perl:

perl -pe '
  @f = split /\^|\s+http:/;
  $f[1] =~ s{([^\w/-])}{\\\\$1}g;
  $_ = $f[0] . "^" . $f[1] . " http:" . $f[2]
' file
RewriteRule ^/trendy/the-reason-for-example http://www.example.com/trendy/the-reason [NC, L, R=301]
RewriteRule ^/lol/2015/10\.\.\._for-example http://www.example.com/lol/the-reason [NC, L, R=301]
RewriteRule ^/sports/this-one\*\*\*-as-well http://www.example.com/sports/this-one [NC, L, R=301]
RewriteRule ^/buzz/the-\#reason-for-buzz http://www.example.com/buzz/buzz-sells [NC, L, R=301]
RewriteRule ^/omg/\ what-the-hell http://www.example.com/omg/wthell [NC, L, R=301]
RewriteRule ^/hash/HELL-YEAH http://www.example.com/hash/oh-yes [NC, L, R=301]
RewriteRule ^/celeb/he-did-it\! http://www.example.com/celeb/we-believe [NC, L, R=301]

Разделите строку на «^» или «http:», esacape все символы, которые не являются буквами, цифрами, подчеркиванием, косой, косой, гип затем реформировать линию.

31
22.06.2018, 11:58
3 ответа

Это просто означает, что кто-то пытался использовать команду sudo(для доступа к привилегиям администратора ), у кого нет прав на ее использование (, поскольку они не указаны в файле sudoers ). Это может быть попытка взлома или какая-то другая угроза безопасности, поэтому в сообщении говорится, что о попытке использования sudoбудет сообщено системному администратору, чтобы он мог провести расследование.

6
27.01.2020, 19:37

Технически это не имеет особого значения. Многие (, если не все )другие программы регистрируют входы в систему, неудачные или иные. Например sshdиsu:

Jun 21 17:52:22 somehost sshd[25807]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=::1  user=root
Jun 21 17:52:22 somehost sshd[25807]: Failed password for root from ::1 port 37268 ssh2
Jun 21 17:52:23 somehost sshd[25807]: Connection closed by ::1 port 37268 [preauth]
Jun 21 17:52:28 somehost su[25809]: pam_unix(su:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/15 ruser=someuser rhost=  user=root
Jun 21 17:52:28 somehost su[25809]: pam_authenticate: Authentication failure
Jun 21 17:52:28 somehost su[25809]: FAILED su for root by someuser

Кроме того, во многих системах предусмотрена какая-то автоматизация для обнаружения чрезмерных ошибок аутентификации, чтобы иметь возможность справляться с возможными -попытками грубой силы или просто использовать информацию для восстановления событий после возникновения проблем.

sudoне делает здесь ничего особенно исключительного. Все сообщение означает, что автор sudo, по-видимому, принял несколько агрессивную философию в общении с пользователями, которые запускают команды, которые они не могут использовать.

8
27.01.2020, 19:37

В Debian и его производных sudoотчеты об инцидентах регистрируются в /var/log/auth.log, который содержит информацию об авторизации системы, включая логины пользователей и используемые механизмы аутентификации:

$ sudo su
[sudo] password for regularjohn: 
regularjohn is not in the sudoers file.  This incident will be reported.

[as root]

$ tail -n 1 /var/log/auth.log
Jun 21 16:30:26 marvin sudo: regularjohn : user NOT in sudoers ; TTY=pts/19 ; PWD=/home/regularjohn ; USER=root ; COMMAND=/bin/su

Этот файл журнала обычно доступен только пользователям из группы adm, т. е. пользователям с доступом к задачам системного мониторинга:

$ ls -la /var/log/auth.log
-rw-r----- 1 syslog adm 76189 Jun 21 16:30 /var/log/auth.log

Из Вики Debian:

Group adm is used for system monitoring tasks. Members of this group can read many log files in /var/log, and can use xconsole. Historically, /var/log was /usr/adm (and later /var/adm), thus the name of the group.

Пользователи в группе admобычно являются администраторами , и это групповое разрешение предназначено для того, чтобы позволить им читать файлы журнала без необходимости su.

По умолчанию sudoиспользует средство Syslog authдля ведения журнала . Поведение журнала sudoможно изменить с помощью параметров logfileили syslogв /etc/sudoersили /etc/sudoers.d:

.
  • Опция logfileзадает путь к файлу журнала sudo.
  • Опция syslogзадает средство Syslog, когдаsyslog(3)используется для ведения журнала.

Средство Syslog authперенаправляется на /var/log/auth.logв etc/syslog.confпри наличии следующего раздела конфигурации:

auth,authpriv.*         /var/log/auth.log
17
27.01.2020, 19:37

Теги

Похожие вопросы