Un poco tarde para la fiesta, pero en caso de que aún te ayude a ti o a otros que buscan...
Los registros de auditoría de Linux en realidad no están destinados a verse directamente en el archivo de registro sin procesar; están destinados a verse y analizarse mediante herramientas como "ausearch" y "aureport". Muchas cosas (incluidas las marcas de fecha y hora) se almacenan en formato hexadecimal, pero puede indicarle a ausearch que interprete las cosas hexadecimales, así como traducir UID/GID a nombres, usando la opción "-i". De manera predeterminada, ausearch usa el archivo "/var/log/audit/audit.log", pero también puede ver un archivo específico con la opción "-if filename". Como ejemplo, corté y pegué sus líneas específicas en un archivo temporal y obtuve los siguientes resultados:
$ ausearch -if temp_audit.log -i
----
type=EXECVE msg=audit(03/03/2015 18:56:05.480:57967) : argc=3 a0=bash a1=-c a2=ls /etc/init.d | grep -E '[0-9a-z]{10}' | awk '{print $1}' | xargs killall
----
type=EXECVE msg=audit(03/04/2015 18:06:02.928:72792) : argc=3 a0=bash a1=-c a2=killall 777 httpd
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72800) : argc=3 a0=bash a1=-c a2=rm -f /tmp/httpd*
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72801) : argc=3 a0=rm a1=-f a2=/tmp/httpd*
Con auditd
codifica argumentos largos en HEX y se puede decodificar de varias maneras, una de las cuales es con xxd
.
echo 6C73202F6574632F696E69742E64207C2067726570202D4520275B302D39612D7A5D7B31307D27207C2061776B20277B7072696E742024317D27207C207861726773206B696C6C616C6C | xxd -r -p
ls /etc/init.d | grep -E '[0-9a-z]{10}' | awk '{print $1}' | xargs killall