Abhängig von Ihrer Distribution; einfach:
$ sudo grep sudo /var/log/secure
oder
$ sudo grep sudo /var/log/auth.log
was gibt:
Nov 14 09:07:31 vm1 sudo: pam_unix(sudo:auth): authentication failure; logname=gareth uid=1000 euid=0 tty=/dev/pts/19 ruser=gareth rhost= user=gareth
Nov 14 09:07:37 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/yum update
Nov 14 09:07:53 vm1 sudo: gareth : TTY=pts/19 ; PWD=/home/gareth ; USER=root ; COMMAND=/bin/grep sudo /var/log/secure
Der Benutzer, der den Befehl ausführt, steht in diesem Fall hinter dem sudo:
- gareth
.
PWD
ist das Verzeichnis.
USER
ist der Benutzer, gareth
der als - root
in diesem Beispiel ausgeführt wird.
COMMAND
ist der Befehl ausgeführt.
Daher wird in dem obigen Beispiel gareth
verwendet sudo
zu laufen yum update
und lief dann in diesem Beispiel. Davor gab er das falsche Passwort ein.
Auf neueren Systemen:
$ sudo journalctl _COMM=sudo
gibt eine sehr ähnliche Ausgabe.