+1 L'envoi du courrier ne devrait pas échouer, mais ne sera probablement pas lu. Il est possible de l'envoyer à un autre utilisateur, mais les chances de cette modification sont à peu près les mêmes que pour quelqu'un qui lit le courrier de root.
ughoavgfhw
J'ai regardé le fichier journal en attendant, le courrier à la racine va à / dev / null.
nohillside
3
Dans les anciennes versions d'OS X (jusqu'à 10.6 ou peut-être 10.7), la tentative de sudo non autorisée était connectée /var/log/secure.log; dans les versions plus récentes, il est enregistré dans la base de données ASL (Apple System Log), en /var/log/asl/*. Vous pouvez lire ceci avec l' Console.apputilitaire (sélectionnez ALL MESSAGESdans la barre latérale, puis si vous ne les trouvez pas, utilisez le champ de recherche en haut à droite pour rechercher sudo). Vous pouvez également utiliser la commande de ligne de syslogcommande pour interroger la base de données ( syslog -k Facility authpriv -k Sender sudodevrait le faire). Notez qu'avec Console.app ou syslog, les entrées ne seront visibles que si vous exécutez en tant qu'administrateur ou root.
"Notez qu'avec Console.app ou syslog, les entrées ne seront visibles que si vous exécutez en tant qu'administrateur ou root." @Braiam cela signifie-t-il que je pourrais exécuter la commande ci-dessus sudosi je suis dans le fichier sudoers? Comme:sudo syslog -k Facility authpriv -k Sender sudo
Alex Ixeras
@AlexIxeras bien, sudo vous fait efficacement rooter.
Réponses:
L'événement sera connecté
/var/log/secure.log
et un mail sera envoyé à root (qui par défaut va à/dev/null
qui Unix parle car il est rejeté).la source
La source
la source
sudo
si je suis dans le fichier sudoers? Comme:sudo syslog -k Facility authpriv -k Sender sudo
Pour Debain, il est placé dans /var/log/auth.log
la source
il sera envoyé par e-mail à leur identifiant Apple, j'ai trouvé
la source