2016-12-15 32 views
-4

我试图使用Linux审计系统来跟踪web shell攻击。 以下是我附加的规则。使用Linux审计系统跟踪web shell攻击

-a exit,always -F arch=b64 -F gid=nginx -S execve

(使用nginx的)

通过此设置,我可以跟踪的命令不是 'PWD',而是 'LS', '猫'。

这些有什么不同?我怎样才能彻底追踪所有命令?

回答

-1

pwd这样的东西是shell内置插件,并且不涉及创建另一个进程,因此没有调用execve。内置的命令支持取决于你使用的shell。这里是built-ins supported by bash

我建议您运行shell的修改版本,或者如果您确实希望捕获所有活动,则可以跟踪其他内容(如网络流量)。没有关于为什么希望获取这些信息的更多细节,很难推荐一种方法。

+0

你意识到如果问题被移动,我的答案将被移动,对吧?你意识到我投了这个问题呢?没有理由为此付出沉重的代价。 –

+0

我知道你的答案会移动但不是,我不知道你投了票。因为你没有提到它在错误的地方,我怎么知道? –

+0

添加一个句子教育OP,我会收回downvote –