บน Linux inotify มีข้อ จำกัด เฉพาะระบบไฟล์ เอกสาร บอกว่า "ระบบไฟล์หลอกต่างๆ เช่น /proc, /sys และ /dev/pts ไม่สามารถมอนิเตอร์ได้ด้วย inotify"
ระบบตรวจสอบลินุกซ์ มีความสามารถในการบันทึกการเรียกระบบโดยพลการ ตัวอย่างการเฝ้าติดตามไฟล์ที่คุณอาจใส่เข้าไป /etc/audit/rules.d/specialdev.rules
อาจจะเป็น:
-a เสมอ ออก -F arch=b64 -S ยกเลิกการเชื่อมโยง ยกเลิกการเชื่อมโยง เปลี่ยนชื่อ เปลี่ยนชื่อ -F สำเร็จ = 1 -F เส้นทาง =/dev/null -k พัฒนาพิเศษ
-a เสมอ ออก -F arch=b32 -S ยกเลิกการเชื่อมโยง ยกเลิกการเชื่อมโยง เปลี่ยนชื่อ เปลี่ยนชื่อ -F สำเร็จ = 1 -F เส้นทาง =/dev/null -k พัฒนาพิเศษ
หมายเหตุการกรองการเรียกระบบเฉพาะที่ลบไฟล์จริง ไม่ใช่แค่เขียนลงไป ค้นหารายการล่าสุดด้วยสิ่งที่ชอบ:
ausearch --เริ่มเมื่อวาน --จบตอนนี้ --key specialdev
คุณสามารถบอกได้จากรายการบันทึกเหล่านี้ว่าเกิดขึ้นเมื่อใด ID กระบวนการและการสื่อสาร uid แบบต่างๆ และบริบท selinux เบาะแสที่ดี แต่คุณยังต้องค้นหาเชลล์สคริปต์ที่เสียหายหรืออะไรก็ตาม