<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-15"
 http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
Martin Spuetz schrieb:
<blockquote cite="mid433BFFA1.1070903@spuetz.ath.cx" type="cite">
  <pre wrap="">Hallo Uwe,

Uwe Lingner wrote:
  </pre>
  <blockquote type="cite">
    <pre wrap="">Nun meine Frage: der heilige Geist wird das wohl nicht gewesen sein, der
da rumkonfiguriert hat.
Also hab ich meinen Kollegen verdächtigt er auch das root passwort hat.
In der bash history hab ich
dann gesehen dass das Kommando authconfig gestartet wurde. das war Zeile
9xx in der historyals ich ihm das
am Morgen nachweisen wollte.... begann die history mit Zeile 2xxx. und
der Teil mit den von ihm
abgesetzten kommandos war nicht mehr zu sehen.
Was ist da passiert ?? Wie konnte er die bash_history verändern ??? Kann
ich sonst noch irgendwo Spuren
finden, was er da gemacht hat, um welche Zeit....
    </pre>
  </blockquote>
  <pre wrap=""><!---->
echo "" > .bash_history ?

Jetzt mal ganz davon abgesehen, dass zwischen Administrator eine
Vertrauensbasis stehen sollte, kannst du fuer die Zukunft auf der
Maschine process accounting installieren.

Ein Howto dazu gibt es unter:

<a class="moz-txt-link-freetext" href="http://www.tldp.org/HOWTO/Process-Accounting/">http://www.tldp.org/HOWTO/Process-Accounting/</a>

Gruss,
Martin


--
Fedora-de-list mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Fedora-de-list@redhat.com">Fedora-de-list@redhat.com</a>
<a class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/fedora-de-list">https://www.redhat.com/mailman/listinfo/fedora-de-list</a>

  </pre>
</blockquote>
<font face="Helvetica, Arial, sans-serif">Danke fuer den Tip Martin, 
ist interessant und ich werde mich damit beschäftigen..<br>
Was die Vertrauensbasis betrifft, gebe ich Dir absolut Recht, leider
ist sowas anscheinend <br>
nicht überall zu verwirklichen....   uebrigens habe ich irgendwo
gelesen, dass statistisch<br>
gesehen die grösste Anzahl der Angriffe auf die Sicherheit eines
Systems nicht von aussen kommt,<br>
sondern aus dem eigenen Umfeld...   dem  internen  Netz.  <br>
<br>
Gruss, Uwe<br>
</font>
</body>
</html>