+1 Das Senden der E-Mail sollte nicht fehlschlagen, wird aber wahrscheinlich nicht gelesen. Es ist möglich, dass es an einen anderen Benutzer gesendet wird, aber die Wahrscheinlichkeit, dass diese Änderung vorgenommen wird, entspricht in etwa der Wahrscheinlichkeit, dass jemand die Mail von root liest.
ughoavgfhw
Ich habe mir in der Zwischenzeit die Logdatei angesehen, mail to root geht an / dev / null.
Nohillside
3
In älteren Versionen von OS X (bis 10.6 oder möglicherweise 10.7) wurde der nicht zugelassene Sudo-Versuch angemeldet /var/log/secure.log. In neueren Versionen wird es in der ASL-Datenbank (Apple System Log) gespeichert /var/log/asl/*. Sie können dies mit dem Console.appDienstprogramm lesen (wählen Sie ALL MESSAGESin der Seitenleiste aus, und wenn Sie sie nicht finden können, verwenden Sie das Suchfeld oben rechts, um nach ihnen zu suchen sudo). Sie können auch den Befehlszeilenbefehl verwenden syslog, um die Datenbank abzufragen ( syslog -k Facility authpriv -k Sender sudosollte dies tun). Beachten Sie, dass mit Console.app oder syslogdie Einträge nur sichtbar sind, wenn Sie als Administrator oder Root ausgeführt werden.
"Beachten Sie, dass die Einträge in Console.app oder Syslog nur sichtbar sind, wenn Sie als Administrator oder als Root angemeldet sind." @Braiam heißt das, ich könnte den obigen Befehl ausführen, sudowenn ich in der sudoers-Datei bin? Wie:sudo syslog -k Facility authpriv -k Sender sudo
Antworten:
Das Ereignis wird angemeldet
/var/log/secure.log
und eine E-Mail wird an root gesendet (was standardmäßig an/dev/null
Unix geht, da es verworfen wird).quelle
Quelle
quelle
sudo
wenn ich in der sudoers-Datei bin? Wie:sudo syslog -k Facility authpriv -k Sender sudo
Für Debain wird es in /var/log/auth.log abgelegt
quelle
Es wird per E-Mail an ihre Apple-ID gesendet, die ich gefunden habe
quelle