У меня есть сотни этих записей журнала:
Feb 13 16:46:56 XXXX kernel: [42982.178922] type=1701 audit(1360799216.852:1514): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Feb 13 16:46:56 XXXX kernel: [42982.178943] type=1701 audit(1360799216.852:1515): auid=4294967295 uid=1000 gid=1000 ses=4294967295 pid=5529 comm="chrome" reason="seccomp" sig=0 syscall=2 compat=0 ip=0x7f3060b476b0 code=0x50000
Это поведение объясняется здесь: почему в системном журнале есть события «seccomp», связанные с Google Chrome? ,
Как мне перенаправить их из моего kern.log
файла?
Я планирую выяснить этот журнал позже, но у меня есть другие проекты, которые были бы легче с меньшим kern.log
файлом.
Я видел это: Как включить ведение журнала для Google Chrome в Ubuntu 12.04?
Упомянутый файл не находится в моей домашней папке.
Установка по умолчанию. Редактировать: Основные плагины. Единый профиль. Проверял пункт меню и единственный вариант %U
(нет --debug
или что-то в этом роде )
около:
Google Chrome 24.0.1312.69 (Official Build 180721)
OS Linux
WebKit 537.17 (@140072)
JavaScript V8 3.14.5.6
Flash 11.5.31.139
User Agent Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.17 (KHTML, like Gecko)
Chrome/24.0.1312.69 Safari/537.17
google-chrome
logging
DarkSheep
источник
источник
about:
в адресной строке и нажавenter
. Я удаляю свои предыдущие комментарии, прежде чем система попытается подтолкнуть нас в чат!Ответы:
Вам нужно настроить конфигурацию rsyslog, чтобы обрабатывать эти сообщения по-разному. Например, вы можете создать /etc/rsyslog.d/30-seccomp.conf:
С последующим:
Правило гласит, если сообщение содержит строку, а затем переслать ее в /var/log/chrome.log. Вторая строка означает, что все, что соответствует первой строке, должно быть удалено.
Если вы просто хотите отбросить все эти сообщения:
источник
Если вы используете версию Chrome с открытым исходным кодом (например, в Ubuntu, в которой установлена версия
sudo apt-get install chromium-browser
), то для перенаправления журналирования seccomp требуется немного другой фильтр rsyslogd.Для справки сообщения системного журнала Chromium выглядят так:
И, основываясь на ответе stsquad, вот
/etc/rsyslog.d/30-seccomp.conf
что обобщено для работы как с Google Chrome, так и с открытым исходным кодом Chromium:источник
Как насчет сценариев взлома grep?
источник