Trochu pozdě na večírek, ale pro případ, že to pomůže vám nebo ostatním při hledání...
Protokoly auditu Linuxu nejsou ve skutečnosti určeny k tomu, aby se na ne dívaly přímo v nezpracovaném souboru protokolu – jsou určeny k prohlížení a analýze pomocí nástrojů jako „ausearch“ a „aureport“. Mnoho věcí (včetně časových/datových razítek) je uloženo v hexadecimálním formátu, ale můžete říct ausearch, aby interpretoval hexadecimální obsah, stejně jako překládal UID/GID na jména pomocí volby "-i". Ve výchozím nastavení ausearch používá soubor "/var/log/audit/audit.log", ale můžete také zobrazit konkrétní soubor s volbou "-if filename". Jako příklad jsem vystřihl a vložil vaše konkrétní řádky do dočasného souboru a získal jsem následující výsledky:
$ ausearch -if temp_audit.log -i
----
type=EXECVE msg=audit(03/03/2015 18:56:05.480:57967) : argc=3 a0=bash a1=-c a2=ls /etc/init.d | grep -E '[0-9a-z]{10}' | awk '{print $1}' | xargs killall
----
type=EXECVE msg=audit(03/04/2015 18:06:02.928:72792) : argc=3 a0=bash a1=-c a2=killall 777 httpd
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72800) : argc=3 a0=bash a1=-c a2=rm -f /tmp/httpd*
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72801) : argc=3 a0=rm a1=-f a2=/tmp/httpd*
S auditd
kóduje dlouhé argumenty v HEX a lze jej dekódovat mnoha způsoby, z nichž jeden je xxd
.
echo 6C73202F6574632F696E69742E64207C2067726570202D4520275B302D39612D7A5D7B31307D27207C2061776B20277B7072696E742024317D27207C207861726773206B696C6C616C6C | xxd -r -p
ls /etc/init.d | grep -E '[0-9a-z]{10}' | awk '{print $1}' | xargs killall