Caro, use o programa script para gravar a sessao do usuario em um arquivo, ou use o comando screen e acompanhe passo a passo, o screen permite o uso de sessoes compartilhadas. um mexe o outro ve (ou ve e mexe) pode inclusive salvar asessao ou inibir comando.
Voce nao da a senha de root a eles, voce abre a sess�o no screen e deixa eles compartilharem, voce pode tirar e colocar permissao de escrita no terminal a qq hora. Sorte! On Tue, 22 Mar 2005 10:25:50 +0100, Marlon Nerling <[EMAIL PROTECTED]> wrote: > Seguinte mane, nao de senha root nenhum, de poderes temporarios de root > pros caras. > crie um usuario com qualquer nome: > # useradd -u 0 -m -d /home/<usuario> -s /bin/bash <usuario> > # passwd <usuario> > faca o 'lock' da senha do usuario, assim ele nao pode acessar: > # usermod -L <usuario> > quando eles forem fazer a instalacao, 'unlock' a senha: > # usermod -U <usuario> > > depois da instacao, 'lock' novamente: > > # usermod -L <usuario> > > e veja se eles nao permaneceram logados em um console ou em ssh!! > reinicialize a maquina. > > e exija que eles mantenham o .bash_history. > va la e controle, de 2 em 2 minutos acesse pelo ssh o home do usuario e > veja oque eles estao fazendo. > > Desejo boa sorte. > .. > > Seguranca em si nao 'e paranoia, mas exige algumas atitudes paranoicas. > > Marcelo Beckmann wrote: > > Jean Silva wrote: > > > >> --- "Geraldo M. G. Barboza" <[EMAIL PROTECTED]> wrote: > >> > >>> Vai ter uma empresa que ira configurar um novo programa no nosso > >>> servidor de internet, e precisa usar root. Entao eu queria tar > >>> fiscalizando isto, > >>> pois a configura��o sera remota (SSH). N�o entendo pq mas eles nao > >>> queren disponibilizar o manual. Eles querem � ganhar com a > >>> configurara��o. > >>> Mas o history e podera apagar pra eu nao ver. Entao eu achei que > >>> tivesse algum meio de tu enchegar a tela dele. > >>> > >>> Obrigado, e se alguem tiver outras solu�oes mandem ai. > >> > >> > >> > >> Geraldo, > >> N�o d� senha de root para terceiros. Voc� comprometer� toda a > >> seguran�a do seu site. Pergunte quais comandos eles utilizar�o, crie > >> um usu�rio para eles e use o sudo para permitir a execu��o dos > >> comandos. De prefer�ncia crie um diret�rio em /home para o tal > >> usu�rio, assim eles n�o mexer�o em mais nada. > >> Esta empresa, sinceramente, n�o parece ser s�ria. Por favor, poste > >> o nome dela aqui na lista para nos prevenirmos contra ela. > > > > > > Concordo com o coment�rio. > > Eu, numa mesma situa��o dessas, e tendo poder de decis�o, > > negociaria com essa empresa: ou fornece documenta��o e > > permite o acompanhamento da instala��o, ou ent�o, tchau. > > Afinal, o interesse de vender seria deles. Se n�o querem agir > > eticamente, beleza, eu acho outro fornecedor. > > O fogo � quando voc� n�o tem esse poder de decis�o, o teu > > chefe j� fechou a compra, e n�o h� muito que possa ser feito. > > Nesse caso, no m�nimo, eu enviaria um email para o chefe > > explicando as implica��es desse tipo de procedimento, por que > > mais l� na frente, se der alguma m****, pode saber que vai > > acabar sobrando pra ti tamb�m. > > > > Gostaria de saber o nome dessa empresa tamb�m. > > > > Ainda, sobre esse tema, h� muito tempo atr�s j� vi em alguma > > lista algu�m comentando sobre um bash patcheado, o qual > > logava todos os comandos e tal. Mas n�o sei se vale o esfor�o. > > Como o colega comentou, esse tipo de atitude n�o � de > > empresa s�ria mesmo. > > > > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] > > -- Quando eu falar pra voc� RTFM, n�o fique chorando. V� at� o google, e fa�a a mesma pergunta. Antes de perguntar leia: http://focalinux.cipsga.org.br/ http://debian-br.alioth.debian.org/view.php?doc=pratico http://debian-br.alioth.debian.org/view.php?doc=apt-howto

