pam_tty_audit e utenti non privilegiati

Sto lavorando su una casella di centesimi 6.3 e sto cercando di registrare tutti i comandi eseguiti da una shell di bash e sono venuti a trovare pam_tty_audit. Ho aggiunto la row appropriata al mio /etc/pam.d/system-auth file :

 session required pam_tty_audit.so enable=* 

Il problema è che non sembra catturare i comandi a less che un utente sia root. Ad esempio, se i ssh in come root registra tutto il registro di controllo, ma se ssh come utente normale non inizia a registrare nulla fino a quando non ho su per root.

Qualche idea?

  • Imansible submit i comandi tramite firewall SSH a Juniper
  • Come scoprire il terminal virtuale attualmente linux attivo mentre è collegato tramite ssh?
  • Può cambiare la tty per migliorare la velocità di compilazione?
  • agetty è costantemente terminato
  • Come trasmettere in silenzio un avviso da un cronjob tramite "panetworking"?
  • Come stabilire se una connessione seriale è "stabilita"?
  • Qual è il vantaggio di non assegnare un terminal in ssh?
  • ttylog si attacca al process sbagliato - note di rilascio un po 'difficile da capire troppo
  • One Solution collect form web for “pam_tty_audit e utenti non privilegiati”

    Ciò potrebbe essere dovuto ad una protezione integrata dal sistema di controllo. Ecco una citazione rilevante da qualcuno che debuga la tua stessa situazione. Sembra che gli utenti non-root si impediscano di submit i record USER_TTY. Invece i comandi verranno scritti quando il bash esce o il buffer di raccolta si riempie.

    Dovresti essere in grado di trovare le informazioni che stai cercando dopo l'accesso.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.