> ARGH !!!!!!!!! > Si tu donnes les droits sudo pour utiliser tail en tant que root, toto le > hackeur va faire > sudo tail -n 1000 /etc/shadow > Il pourra aussi visualiser tous les autres fichiers de conf normalement > secrets (je pense aux confs SQL, LDAP, ppp, et il y en a surement plein > d'autres) Ce qu'il ne fallait pas faire sur mon serveur en prod!
> C'est une très très mauvaise idée, et il est dans ce cas nettement > préférable de changer les droits sur le fichier de log en lui même. Au > moins > la portée de ce qu'un "attaquant" peut faire reste très limitée. Ce que j'ai fait directement via logrotate.d. J'utilise sudo dans divers scripts, mais dans le cas présent cela ne me semblait vraiment pas être la solution... En revanche, le problème de droit reste "accessoire". Mon problème réel reste toujours d'afficher les ajouts au fichier sur la console en temps réel sans faire tourner un processus du style tail sur cette même console (du style des logs envoyé en console grace à la commande LOG de iptables)... Merci. Erick.