Bash: 履歴で無効なコマンド、特にパスワードをフィルタリングします。

Bash: 履歴で無効なコマンド、特にパスワードをフィルタリングします。

以下の具体的な関連質問:Bash レコードの自動整理

この質問は1つの問題に焦点を当てています。

時間が経つにつれて、ユーザーは誤ってコマンドラインにパスワードを入力するか、Enterキーを押してパスワードを履歴に書き込むことがあります。ユーザーはパスワードプロンプトを期待していましたが、パスワードを誤って入力してプロンプトが表示されないことがあります。

historyユーザーは履歴の使い方とクリーンアップの方法を知らなかっhistory -dたり、忙しくて考えられないことがあります。

which他のホワイトリストに見つからないすべての履歴エントリを削除することをお勧めします。別の利点は、間違ったコマンドを入力しても同じ間違いを犯さないことです。which

あなたは知っていますか?

  • bash履歴を書き込む前または後に実行するようにクリーンアップスクリプトを指示する方法、
  • この特定のクリーンアップのオプションはすでに含まれていますwhich。または
  • パスワードが保存されないようにする別の方法は何ですかhistory

ベストアンサー1

  • リクエスト:「書き込みを書き込む前または後にクリーンアップスクリプトを実行するようにbashに指示する方法」

使用できるデルタテーブル各ユーザーの bash_history に対して IN_CLOSE_WRITE スクリプトをトリガーします。このHowtoforgeの記事Incrontabでは多くのコンテンツを扱っています。

ulimitは通常、inotifyを128の監視ポイントに制限します。あなたはそれを修正することができます単純なsysctlエントリ

おすすめ記事