Como o @Khaled disse, dar errado é impossível rastrear se o usuário é hostil, mas para um usuário identificado, de quantidade desconhecida, é melhor tratá-lo como uma criança travessa. Há alguns passos, abaixo, tornando-se cada vez mais paranoicos com cada um deles ...;)
1) Informe-os que você está assistindo.
Defina uma mensagem de política de login adequada em /etc/motd
, por exemplo;
----------------------------------------------- -------------------------
Este é um sistema privado; autorização explícita do proprietário do sistema
é necessário para acesso ou uso. Acesso não autorizado ou uso podem resultar
em responsabilidade civil e / ou criminal grave, inclusive sem
limitação sob 18 USC Seções 1030 e segs. Todos os direitos, seja qual for
são reservados. Toda a atividade é monitorada e registrada.
----------------------------------------------- -------------------------
2) Certifique-se de que eles estão cientes de que existem regras.
Use sudo
em vez de root para fornecer privilégios de administrador.
Um usuário completo do sudo tem as mesmas permissões que o root e, portanto, pode cobrir suas trilhas. Mas é difícil, e exigiria um sofisticado usado para apagar suas ações, e apagar as entradas do /var/log/auth.log
3) Tenha registros que não possam ser adulterados.
Use logs centralizados de logging e de instâncias de envio para /var/log/auth.log e para mensagens do kernel / var / log / messages.
Um servidor de log centralizado não pode ser adulterado pelo usuário root remoto, ao contrário do syslog local, e do kernel e seus módulos. rsyslog, syslog-ng, logstash e outros fornecem soluções de registro centralizadas
4) Saiba o que foi alterado, por quem, quando e com que propósito.
audite a atividade local usando o auditd e um conjunto de regras básicas. Ou implemente o AIDE ou algum banco de dados de soma de verificação de arquivos.
auditd é um daemon do sistema que registra eventos do sistema em um arquivo de log,
Há um monte de tutoriais aqui ...
link
link
link
link