Caro, use o programa script para gravar a sessao do usuario em um
arquivo, ou use o comando screen e acompanhe passo a passo, o screen
permite o uso de sessoes compartilhadas. um mexe o outro ve (ou ve e
mexe) pode inclusive salvar asessao ou inibir comando.

Voce nao da a senha de root a eles, voce abre a sess�o no screen e
deixa eles compartilharem, voce pode tirar e colocar permissao de
escrita no terminal a qq hora.

Sorte!


On Tue, 22 Mar 2005 10:25:50 +0100, Marlon Nerling
<[EMAIL PROTECTED]> wrote:
> Seguinte mane, nao de senha root nenhum, de poderes temporarios de root
> pros caras.
> crie um usuario com qualquer nome:
> # useradd -u 0 -m -d /home/<usuario> -s /bin/bash <usuario>
> # passwd <usuario>
> faca o 'lock' da senha do usuario, assim ele nao pode acessar:
> # usermod -L  <usuario>
> quando eles forem fazer a instalacao, 'unlock' a senha:
> # usermod -U <usuario>
> 
> depois da instacao, 'lock' novamente:
> 
> # usermod -L <usuario>
> 
> e veja se eles nao permaneceram logados em um console ou em ssh!!
> reinicialize a maquina.
> 
> e exija que eles mantenham o .bash_history.
> va la e controle, de 2 em 2 minutos acesse pelo ssh o home do usuario e
> veja oque eles estao fazendo.
> 
> Desejo boa sorte.
> ..
> 
> Seguranca em si nao 'e paranoia, mas exige algumas atitudes paranoicas.
> 
> Marcelo Beckmann wrote:
> > Jean Silva wrote:
> >
> >> --- "Geraldo M. G. Barboza" <[EMAIL PROTECTED]> wrote:
> >>
> >>> Vai ter uma empresa que ira configurar um novo programa no nosso
> >>> servidor de internet, e precisa usar root. Entao eu queria tar
> >>> fiscalizando isto,
> >>> pois a configura��o sera remota (SSH). N�o entendo pq mas eles nao
> >>> queren disponibilizar o manual. Eles querem � ganhar com a
> >>> configurara��o.
> >>> Mas o history e podera apagar pra eu nao ver. Entao eu achei que
> >>> tivesse algum meio de tu enchegar a tela dele.
> >>>
> >>> Obrigado, e se alguem tiver outras solu�oes mandem ai.
> >>
> >>
> >>
> >>    Geraldo,
> >>    N�o d� senha de root para terceiros.  Voc� comprometer� toda a
> >> seguran�a do seu site.  Pergunte quais comandos eles utilizar�o, crie
> >> um usu�rio para eles e use o sudo para permitir a execu��o dos
> >> comandos.  De prefer�ncia crie um diret�rio em /home para o tal
> >> usu�rio, assim eles n�o mexer�o em mais nada.
> >>    Esta empresa, sinceramente, n�o parece ser s�ria.  Por favor, poste
> >> o nome dela aqui na lista para nos prevenirmos contra ela.
> >
> >
> > Concordo com o coment�rio.
> > Eu, numa mesma situa��o dessas, e tendo poder de decis�o,
> > negociaria com essa empresa: ou fornece documenta��o e
> > permite o acompanhamento da instala��o, ou ent�o, tchau.
> > Afinal, o interesse de vender seria deles. Se n�o querem agir
> > eticamente, beleza, eu acho outro fornecedor.
> > O fogo � quando voc� n�o tem esse poder de decis�o, o teu
> > chefe j� fechou a compra, e n�o h� muito que possa ser feito.
> > Nesse caso, no m�nimo, eu enviaria um email para o chefe
> > explicando as implica��es desse tipo de procedimento, por que
> > mais l� na frente, se der alguma m****, pode saber que vai
> > acabar sobrando pra ti tamb�m.
> >
> > Gostaria de saber o nome dessa empresa tamb�m.
> >
> > Ainda, sobre esse tema, h� muito tempo atr�s j� vi em alguma
> > lista algu�m comentando sobre um bash patcheado, o qual
> > logava todos os comandos e tal. Mas n�o sei se vale o esfor�o.
> > Como o colega comentou, esse tipo de atitude n�o � de
> > empresa s�ria mesmo.
> >
> >
> 
> --
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
> 
> 


-- 
Quando eu falar pra voc� RTFM, n�o fique chorando.
V� at� o google, e fa�a a mesma pergunta.

Antes de perguntar leia:
http://focalinux.cipsga.org.br/
http://debian-br.alioth.debian.org/view.php?doc=pratico
http://debian-br.alioth.debian.org/view.php?doc=apt-howto

Responder a