Minhas linhas de histórico de pesquisa modificadas têm um asterisco ao lado delas.
Pesquisei unix.stackexchange.com e stackoverflow.com, mas anseio por uma explicação completa para os asteriscos no meu histórico (além do que a página man diz).
As linhas listadas com um * foram modificadas.
Exemplo:
$ history | tail
11850*
11851 ./block_ip.sh '23.228.114.203' 'evil probe'
11852 ./block_ip.sh DROP '23.228.114.203' 'evil probe
$
Neste exemplo, um script de shell tinha um terceiro argumento, mas não houve erro, e eu o executei duas vezes sem especificar (DROP/ACCEPT).
A modificação foi uma tentativa de apagar esse histórico para que a expansão do histórico não me levasse ao comando errado (de novo).
Eu quero saber mais sobre isso ( mas eu não sei o que eu não sei ).
Por favor, considere os dois ângulos disso:
- como posso usar isso ( por exemplo, posso obter esse comando original se precisar )?
- como um bandido pode usar isso ( alguém pode ocultar seu histórico de comandos dessa maneira )?
Se uma resposta genérica for muito detalhada, observe algumas das minhas configurações:
EDITOR=/usr/bin/vim
HISTFILE=/home/jim/.bash_history
SHELLOPTS=braceexpand:hashall:histexpand:history:interactive-comments:monitor:vi
E esta informação do sistema operacional ( é RedHat ... mas Debian/Fedora/Ubuntu não deve variar muito ... deveria? ):
Linux qwerutyhgfjkd 3.10.0-693.11.1.el7.x86_64 #1 SMP Mon Dec 4 23:52:40 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux
Estou usando o bash como meu shell.
Esta pergunta semelhante tem duas respostas relacionadas.
Especificamente:
Respondido aqui por Eugene Yarmash
Esta resposta mostra como desativá-lo desativando
mark-modified-lines
com:Quanto à sua pergunta sobre se alguém poderia ocultar seu histórico de comandos dessa maneira, você pode ver que é possível definir
mark-modified-lines
e reverter para a linha de comando original. Portanto, é possível ocultar ou alterar o histórico e revertê-lo. Dito isto, qual é o modelo de ameaça para um usuário que esconde seu histórico? Quem é o usuário? Em um ambiente administrado, um usuário deve ter acesso e permissões apenas para as funções e arquivos relacionados à sua função. Caso contrário, se um usuário não autorizado obtiver acesso, encontrar linhas de comando modificadas pode ser a menor das preocupações de um administrador.