Riseofdead
Lt. Commander
- Registriert
- Jan. 2013
- Beiträge
- 1.030
Jan 27 16:10:56 server CRON[10884]: pam_unix(cron:session): session closed for user root
Jan 27 16:11:01 server CRON[10888]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:11:56 server CRON[10888]: pam_unix(cron:session): session closed for user root
Jan 27 16:12:01 server CRON[10894]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:12:56 server CRON[10894]: pam_unix(cron:session): session closed for user root
Jan 27 16:13:01 server CRON[10898]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:13:56 server CRON[10898]: pam_unix(cron:session): session closed for user root
Jan 27 16:14:01 server CRON[10902]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:14:56 server CRON[10902]: pam_unix(cron:session): session closed for user root
Jan 27 16:15:01 server CRON[10906]: pam_unix(cron:session): session opened for user root by (uid=0)
Diese und gefühlte 100 Millionen andere Zeilen müllen die auth.log zu. Kann man dagegen etwas machen?
Ich glaube zu 99% das es an folgendem cronjob liegt der jede Minute ausgeführt wird
(Befehl hab ich zensiert damit der Link nicht angeklickt wird. Dann würde nämlich meine freedns Domain auf eure öffentliche IP zeigen xD)
Der Befehl übermittelt jede Minute meine aktuelle öffentliche IP Adresse an freedns damit er mit meiner dyndns zusammenpasst. Kann den cronjob also nicht einfach deaktivieren^^
Jan 27 16:11:01 server CRON[10888]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:11:56 server CRON[10888]: pam_unix(cron:session): session closed for user root
Jan 27 16:12:01 server CRON[10894]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:12:56 server CRON[10894]: pam_unix(cron:session): session closed for user root
Jan 27 16:13:01 server CRON[10898]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:13:56 server CRON[10898]: pam_unix(cron:session): session closed for user root
Jan 27 16:14:01 server CRON[10902]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 27 16:14:56 server CRON[10902]: pam_unix(cron:session): session closed for user root
Jan 27 16:15:01 server CRON[10906]: pam_unix(cron:session): session opened for user root by (uid=0)
Diese und gefühlte 100 Millionen andere Zeilen müllen die auth.log zu. Kann man dagegen etwas machen?
Ich glaube zu 99% das es an folgendem cronjob liegt der jede Minute ausgeführt wird
Code:
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59 * * * * root sleep 55 ; wget -O - http://freedns.afraid.org/dynamic/update.php?geheim >> /tmp/freedns_geheim.log 2>&1 &
(Befehl hab ich zensiert damit der Link nicht angeklickt wird. Dann würde nämlich meine freedns Domain auf eure öffentliche IP zeigen xD)
Der Befehl übermittelt jede Minute meine aktuelle öffentliche IP Adresse an freedns damit er mit meiner dyndns zusammenpasst. Kann den cronjob also nicht einfach deaktivieren^^