婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Unix的入侵追蹤

Unix的入侵追蹤

熱門標簽:諾基亞地圖標注app 個人電銷機器人 江蘇保險智能外呼系統產品介紹 成都哪里有地圖標注公司 西寧人工外呼系統線路商 高德地圖標注樓房入駐 北京外呼防封系統是什么 南昌四川外呼系統 咸寧智能營銷電話機器人怎么樣
雖然在大多數入侵者懂得使用曾被他們攻陷的機器作為跳板來攻擊你的服務器可在他們發動正式攻擊前所做的目標信息收集工作(試探性掃描)常常是從他們的工作機開始的,本篇介紹如何從遭受入侵的系統的日志中分析出入侵者的IP并加以確定的。
1.messages
  /var/adm是Unix的日志目錄(Linux下則是/var/log)。有相當多的ASCII文本格式的日志保存之下,當然 ,讓我們把焦點首先集中在messages 這個文件,這也是入侵者所關心的文件,它記錄了來自系統級別的信息。在這里,大量的日志記錄對于我們是無用的。
  比如:
  Apr 25 21:49:30 2000 Unix: Copyright (c) 1983-1997, Sun Microsystems, Inc.
  Apr 25 21:49:30 2000 Unix: mem = 262144K (0x10000000)
  這樣顯示版權或者硬件信息的記錄而:
  Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,
  User not known to the underlying authentication module
  這樣的登錄失敗記錄:
  Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步應該是 Kill -HUP cat `/var/run/syslogd.pid`(當然,有可能入侵者已經幫我們做過了,;-)那樣我們得不到任何有用信息)
  在下面這個網址你可以找到大量的日志審計分析工具或者腳:
  http://www.securityfocus.com/templates/tools_category.html?category=2platform=path=[%20auditing%20][%2-0log%20analysis%20]
2.wtmp,utmp logs,ftp日志
  你能夠在/var/adm,/var/log,/etc目錄中找到名為wtmp,utmp的文件,這記錄著用戶何時,何地telnet上主機, 在黑客中最古老也是最流行的zap2(編譯后的文件名一般叫做z2,或者是叫wipe). 也是用來抹掉在這兩個文件中用戶登錄的信息的,然而由于懶惰或者糟糕的網絡速度(>3秒的echo就令人崩潰,而我經常遇見10 倍于此的回顯時間 ),很多入侵者沒有上載或編譯這個文件,管理員所需要就是使用lastlog這個命令來獲得入侵者上次連接的源地址( 當然,這個地址有可能是他們的一個跳板)ftp日志一般是/var/log/xferlog,該文本形式的文件詳細的記錄了以FTP 方式上傳文件的時間,來源,文件名等等。不過由于該日志太明顯,所以稍微高明些的入侵者幾乎不會使用該方法來傳文件。而使用rcp的較普遍些.當然你可以# cat /var/log/xferlog grep -v 202.106.147.來查看那些不應該出現的地址。

標簽:濮陽 中衛 長春 電信 長春 金華 綏化 清遠

巨人網絡通訊聲明:本文標題《Unix的入侵追蹤》,本文關鍵詞  Unix,的,入侵,追蹤,Unix,的,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Unix的入侵追蹤》相關的同類信息!
  • 本頁收集關于Unix的入侵追蹤的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 庆元县| 得荣县| 都兰县| 阿瓦提县| 建始县| 平谷区| 营口市| 韶关市| 邯郸县| 闻喜县| 大宁县| 轮台县| 潮州市| 五常市| 涞源县| 安溪县| 出国| 分宜县| 岑溪市| 定西市| 沾化县| 宁陕县| 库车县| 岐山县| 铜川市| 天柱县| 承德县| 五华县| 衡南县| 洛宁县| 石柱| 阜新市| 华容县| 台南市| 凤翔县| 楚雄市| 涞源县| 策勒县| 岐山县| 筠连县| 仪陇县|