導航:首頁 > 版本升級 > wtmpx日誌文件下載

wtmpx日誌文件下載

發布時間:2021-12-04 12:23:39

『壹』 unix中last log 怎麼歸零

last log歸零的說明:

  1. 從幫助中查看命令man last後,得知last輸出的來源,是讀取log文件:/var/adm/wtmpx

  2. log文件是wtmpx,所以歸零log日誌,即是清空wtmpx文件,如果有必要,最好將該文件備份到別的地方,再執行 cd /var/adm; cp /dev/null wtmpx

『貳』 計算機系統日誌的linux

在Unix下,最常用的存放日誌文件的目錄是:
/usr/adm 早期版本
Unix /var/adm 較新版本的
Unix /var/log 用於Solaris,Linux,BSD等
/etc Unix system V早期版本
在這些目錄下,或其子目錄下,你可以找到以下日誌文件(也許是其中的一部分):
lastlog 記錄用戶最後一次成功登錄時間
loginlog 不良的登陸嘗試記錄
messages 記錄輸出到系統主控台以及由syslog系統服務程序產生的消息
utmp 記錄當前登錄的每個用戶
utmpx 擴展的utmp
wtmp 記錄每一次用戶登錄和注銷的歷史信息 wtmpx 擴展的wtmp
vold.log 記錄使用外部介質出現的錯誤
xferkig 記錄Ftp的存取情況 sulog 記錄su命令的使用情況
acct記錄每個用戶使用過的命令
aculog 撥出自動呼叫記錄
syslog採用可配置的、統一的系統登記程序,隨時從系統各處接受log請求,然後根據/etc/syslog.conf中的預先設定把log信息寫入相應文件中、郵寄給特定用戶或者直接以消息的方式發往控制台。值得注意的是,為了防止入侵者修改、刪除messages里的記錄信息,可以採用用列印機記錄或跨越網路登記的方式來挫敗入侵者的企圖。
任何程序都可以通過syslog記錄事件。Syslog可以記錄系統事件,可以寫到一個文件或設備中,或給用戶發送一個信息。它能記錄本地事件或通過網路記錄到另一台主機上的事件。
Syslog依據兩個重要的文件:/sbin/syslogd(守護進程)和/etc/syslog.conf配置文件。習慣上,多數syslog信息被寫到/var/adm或/ar/log目錄下的信息文件中(*message.)。一個典型的syslog記錄包括生成程序的名字和一個文本信息,它還包括一個設備和一個行為級別(但不在日誌中出現)。
syslogd & klogd ---------/etc/syslog.conf
/var/log/secure:登錄到系統存取資料的記錄;FTP、SSH、TELNET...
/var/log/wtmp:記錄登錄者訊錄,二進制文件,須用last來讀取內容
/var/log/messages:雜貨鋪
/var/log/boot.log:記錄開機啟動訊息,dmesg | more # ps aux | grep syslog
# chkconfig --list | grep syslog
# cat /var/log/secure
/etc/syslog.conf 哪些服務產生的哪些等級訊息記錄到哪裡
記錄到相同地方的多個訊息源用分號間隔
vi /etc/syslog.conf # grep 514 /etc/services
syslog 514/udp
vi /etc/sysconfig/syslog
# 將SYSLOGD_OPTIONS=-m 0
# 改成
SYSLOGD_OPTIONS=-m 0 -r
/etc/init.d/syslog restart
[root@linux ~]# netstat -tlunp
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0:514 0.0.0.0:* 24314/syslogd
對應client
# vi /etc/syslog.conf
*.* @192.168.1.100 * /etc/logrotate.conf
* /etc/logrotate.d/
logrotate.conf 才是主要配置文件,而/logrotate.d /這個目錄內的所有文件都被讀入 /etc/logrotate.conf來執行!
如果在 /etc/logrotate.d/ 目錄文件中,沒有相應的細節設定則以 /etc/logrotate.conf 設定為預設值!
vi /etc/logrotate.d/syslog
/var/log/messages /var/log/secure /var/log/maillog /var/log/spooler
/var/log/boot.log /var/log/cron {
sharedscripts
postrotate
/bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
endscript
}
1、用空格作多個檔案分隔
2、所有設定在{}中
3、# prerotate:在啟動logrotate執行的指令
# postrotate:在做完logrotate後需處理的指令
logrotate [-vf] logfile
參數:
-v :顯示過程
-f :強制執行
而logrotate的工作加入到 crontab /etc/cron.daily/logrotate;所以系統每天自動查看
只是要注意一下:/var/log/messages 是否有這樣的類似內容
Oct 24 15:15:35 localhost syslogd 1.4.1: restart.
四、實例:
要求: 登錄檔案每月替換一次
若> 10MB ;強制替換,不不考慮一個月的期限;
保存五備份文檔;
備份文檔不壓縮。
步驟1:
root@linux ~]#chattr+a /var/log/admin.log
[root@linux ~]# lsattr /var/log/admin.log
-----a------- /var/log/admin.log
只能新增不能刪節除,除非chattr-a /var/log/admin.log
[root@linux ~]# mv /var/log/admin.log /var/log/admin.log.1
mv: cannot move '/var/log/admin.log' to '/var/log/admin.log.1':permission deny
步驟2:
vi /etc/logrotate.d/admin
# This configuration is from VBird 2005/10/24
/var/log/admin.log {
monthly
size=10M
rotate 5
nocompress
sharedscripts
prerotate
/usr/bin/chattr-a /var/log/admin.log
endscript
sharedscripts
postrotate
/usr/bin/killall -HUP syslogd
/usr/bin/chattr+a /var/log/admin.log
endscript
}
步驟3:測試
#logrotate-v /etc/logrotate.conf
.....(前面省略).....
rotating pattern: /var/log/admin.log 10485760 bytes (5 rotations)
empty log files are rotated, old logs are removed
considering log /var/log/admin.log
log does not need rotating
not running shared prerotate script, since no logs will be rotated
............
#logrotate-vf /etc/logrotate.d/admin
reading config file /etc/logrotate.d/admin
reading config info for /var/log/admin.log
也就是說: /etc/syslog.conf 與/etc/logrotate.d/* 對應文檔搭配起來使用;先由syslogd 按照syslog.conf指定的方法處理消息,
然後送給 logrotat來按照/etc/logrotate.d/*文檔要求來輪替日誌。 # dmesg | more 讀/var/log/boot.log
dmesg | grep 'eth'
# last -n number
[root@linux ~]# last -f filename
-n :number
-f :last 預設值為讀 /var/log/wtmp 文檔,而 -f 讀取不同的文檔
# last -n 5 -f /var/log/wtmp.1
dmtsai2 pts/2 Mon Oct 24 14:18 - 14:18 (00:00)
dmtsai2 work:0 work Mon Oct 24 14:18 gone - no logout
dmtsai2 work:0 work Mon Oct 24 14:18 - 14:18 (00:00)
dmtsai2 pts/2 Mon Oct 24 14:18 - 14:18 (00:00)
dmtsai2 work:0 work Mon Oct 24 14:18 - 14:18 (00:00)
# lastlog

『叄』 MFC讀取二進制文件

|讀寫二進制文件參考代碼:版
CFile rfile,wfile;
if(!權rfile.Open(_T("c://notepad.exe"),CFile::modeRead))
return 1;
if(!wfile.Open(_T("c://ee.exe"),CFile::modeCreate|CFile::modeWrite))
return 1;
BYTE buf[1024];
UINT readed;
while((readed=rfile.Read(buf,1024))>0)
{
wfile.Write(buf,readed);
}
rfile.Close();
wfile.Close();

『肆』 黑客會攻擊個人電腦嗎

只要你上線的時候IP是固定的,他就可以入侵,基本一般高手5-10分鍾就可以破進去

『伍』 linux message 日誌有如下信息是什麼情況

日誌的概念為了維護自身系統資源的運行狀況,計算機系統一般都會有相應的日誌記錄系統有關日常事件或者誤操作警報的日期及時間戳信息。這些日誌信息對計算機犯罪調查人員非常有用。所謂日誌(Log)是指系統所指定對象的某些操作和其操作結果按時間有序的集合。每個日誌文件由日誌記錄組成,每條日誌記錄描述了一次單獨的系統事件。通常情況下,系統日誌是用戶可以直接閱讀的文本文件,其中包含了一個時間戳和一個信息或者子系統所特有的其他信息。日誌文件為伺服器、工作站、防火牆和應用軟體等IT資源相關活動記錄必要的、有價值的信息,這對系統監控、查詢、報表和安全審計是十分重要的。日誌文件中的記錄可提供以下用途:監控系統資源;審計用戶行為;對可疑行為進行告警;確定入侵行為的范圍;為恢復系統提供幫助;生成調查報告;為打擊計算機犯罪提供證據來源。日誌的特點日誌記錄著系統中特定事件的相關活動信息,從計算機取證角度看,日誌主要有以下特點:(1)不易讀懂雖然大部分系統的日誌都以文本的形式記錄,但由於各系統日誌格式不一致,不熟悉各類日誌格式就很難獲取有用的信息。同時有相當部分應用系統並不採用文本格式記錄著日誌信息,必須藉助專用的工具分析這些日誌,否則很難讀懂其中的日誌信息。(2)數據量大通常對外服務產生的日誌文件如Web服務日誌、防火牆、入侵檢測系統日誌和資料庫日誌以及各類伺服器日誌等都很大,一個日誌文件一天產生的容量少則幾十兆、幾百兆,多則有幾個G,幾十個G,這使得獲取和分析日誌信息變得很困難。(3)不易獲取由於網路中不同的操作系統、應用軟體、網路設備和服務產生不同的日誌文件,即使相同的服務如IIS也可採用不同格式的日誌文件記錄日誌信息。目前國際上還沒有形成標準的日誌格式,各系統開發商和網路設備生產商往往根據各自的需要制定自己的日誌格式,使得不同系統的日誌格式和存儲方式有所差別。如何獲取各類不同系統產生的不同日誌文件作為打擊計算機犯罪者的電子證據變得尤為困難。(4)不同日誌之間存在某種必然的聯系一個系統的日誌是對本系統涉及的運行狀況的信息按時間順序作一簡單的記錄,僅反映本系統的某些特定事件的操作情況,並不完全反映某一用戶的整個活動情況。一個用戶在網路活動的過程中會在很多的系統日誌中留下痕跡,如防火牆IDS日誌、操作系統日誌等,這些不同的日誌之間存在某種必然的聯系來反映用戶的活動情況。只有將多個系統的日誌結合起來分析,才能准確反映用戶活動情況。(5)容易被修改、破壞甚至偽造產生系統日誌的軟體通常為應用系統而不是作為操作系統的子系統運行,所產生的日誌記錄容易遭到惡意的破壞或修改。系統日誌通常存儲在系統未經保護的目錄中,並以文本方式存儲,未經加密和校驗處理,沒有提供防止惡意篡改的有效保護機制。因此,日誌文件並不一定是可靠的,入侵者可能會篡改日誌文件,從而不能被視為有效的證據。由於日誌是直接反映入侵者痕跡的,在計算機取證中扮演著重要的角色,入侵者獲取系統許可權竊取機密信息或破壞重要數據後往往會修改或刪除與其相關的日誌信息,甚至根據系統的漏洞偽造日誌以迷惑系統管理員和審計。 Unix系統日誌在Unix下,最常用的存放日誌文件的目錄是: /usr/adm 早期版本的 Unix /var/adm 較新版本的 Unix /var/log 用於Solaris,Linux,BSD等 /etc Unix system V早期版本 在這些目錄下,或其子目錄下,你可以找到以下日誌文件(也許是其中的一部分): lastlog 記錄用戶最後一次成功登錄時間 loginlog 不良的登陸嘗試記錄 messages 記錄輸出到系統主控台以及由syslog系統服務程序產生的消息 utmp 記錄當前登錄的每個用戶 utmpx 擴展的utmp wtmp 記錄每一次用戶登錄和注銷的歷史信息 wtmpx 擴展的wtmp vold.log 記錄使用外部介質出現的錯誤 xferkig 記錄Ftp的存取情況 sulog 記錄su命令的使用情況 acct 記錄每個用戶使用過的命令 aculog 撥出自動呼叫記錄 記錄輸出到系統主控台以及由syslog系統服務程序產生的消息。syslog採用可配置的、統一的系統登記程序,隨時從系統各處接受log請求,然後根據/etc/syslog.conf中的預先設定把log信息寫入相應文件中、郵寄給特定用戶或者直接以消息的方式發往控制台。值得注意的是,為了防止入侵者修改、刪除messages里的記錄信息,可以採用用列印機記錄或跨越網路登記的方式來挫敗入侵者的企圖。任何程序都可以通過syslog記錄事件。Syslog可以記錄系統事件,可以寫到一個文件或設備中,或給用戶發送一個信息。它能記錄本地事件或通過網路記錄到另一台主機上的事件。 Syslog依據兩個重要的文件:/sbin/syslogd(守護進程)和/etc/syslog.conf配置文件。習慣上,多數syslog信息被寫到/var/adm或/ar/log目錄下的信息文件中(*message.)。一個典型的syslog記錄包括生成程序的名字和一個文本信息,它還包括一個設備和一個行為級別(但不在日誌中出現)。 Windows系統日誌以Windows2000/XP為例,日誌文件通常有應用程序日誌,安全日誌、系統日誌、DNS伺服器日誌、FTP日誌、WWW日誌等等。 日誌文件默認位置: 應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%sys temroot%\sys tem32\config,默認文件大小512KB,管理員都會改變這個默認大小。 安全日誌文件:%sys temroot%\sys tem32\config\SecEvent.EVT 系統日誌文件:%sys temroot%\sys tem32\config\SysEvent.EVT 應用程序日誌:%sys temroot%\sys tem32\config\AppEvent.EVT Internet信息服務FTP日誌默認位置:%sys temroot%\sys tem32\logfiles\msftpsvc1\ 默認每天一個日誌 Internet信息服務WWW日誌默認位置:%sys temroot%\sys tem32\logfiles\w3svc1\ 默認每天一個日誌 Scheler服務日誌默認位置:%sys temroot%\schedlgu.txt 以上日誌在注冊表裡的鍵: 應用程序日誌,安全日誌,系統日誌,DNS伺服器日誌,它們這些LOG文件在注冊表中的位置: HKEY_LOCAL_MACHINE\sys tem\CurrentControlSet\Services\Eventlog 有的管理員很可能將這些日誌重定位。其中EVENTLOG下面有很多的子表,裡面可查到以上日誌的定位目錄。 Schedluler服務日誌在注冊表中的位置: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchelingAgent Windows NT/2000主要有以下三類日成記錄系統事件: (1)應用程序日誌記錄由應用程序產生的事件。例如,某個資料庫程序可能設定為每次成功完成備份操作後都向應用程序日誌發送事件記錄信息。應用程序日誌中記錄的時間類型由應用程序的開發者決定,並提供相應的系統工具幫助用戶使用應用程序日誌。 (2)系統日誌記錄由Windows NT/2000操作系統組件產生的事件,主要包括驅動程序、系統組件和應用軟體的崩潰以及數據丟失錯誤等。系統日誌中記錄的時間類型由Windows NT/2000操作系統預先定義。 (3)安全日誌記錄與安全相關事件,包括成功和不成功的登錄或退出、系統資源使用事件等。與系統日誌和應用程序日誌不同,安全日誌只有系統管理員才可以訪問。 Windows NT/2000的系統日誌由事件記錄組成。每個事件記錄為三個功能區:記錄頭區、事件描述區和附加數據區。

『陸』 英文達人幫忙啊,幫我把中文簡歷翻譯成英文吧,謝謝

▉ personal profiles (Personal Data)
Name: Wang from National: Han
Sex: Male Address: Beijing Xiyuan Thienthong
Political landscape: member date of birth :1985-12-27
Profession: Computer Science and Technology Contact:
Ecation: Undergraate
Intention ▉ job (Job Intention)
Look forward to the goal posts: java Development Engineer
▉ professional skills (Professional Skills)
Proficient in Core Java, master jsp, Servlet, JDBC, the application of Html, XML and other technologies
Self-learning C + +, VB, C #, JavaScript and so on, can be simple to use
Proficiency in the use of Struts, Struts2, Hibernate, Spring open source framework
Familiar with MySql, SQLServer, Oracle database, master database based on Oracle programming: SQL, PL / SQL
▉ level language (Language Level)
English 4 (389) fluent Putonghua SCJP (83)
▉ project experience (Project Experience)
Project: carrier-class subscriber management and billing management system (NetCT OSS )----- 2009 years 6 month
Project Description: The system is mainly to complete online rental business laboratory billing, management, and access to statistics, based on the Unix platform, Mysql database, Web interface, MVC structure. To achieve using a servlet, struts, hibernate, jsp, ajax and other technologies. Flexibility to add, modify tariff pricing information and promotional information; by, delete, search, change user information, the administrator information; billing on a monthly basis to generate the user; a monthly basis, the annual accounts on the respective information to generate statistical reports and annual accounts statistical information and allows the user to query through the Internet from their current or historical bills.
Responsibility Description: As the system moles and sub-moles are more group development process is achieved. Indivials completed the login system as well as the rights management mole of the seven sub-mole (permission to view, increased authority, authority to delete, the role of browsing, the role of increasing the role of changes to the role of the deletion).
Project II: online shopping system (Shopping Cart )---- 2009 month 5 years
Project Description: Small-line shopping system, the use of Tomcat server and mysql database, the main achievement of the online shopping cart features, including a dynamic display of goods, information, procts, shopping cart add, delete, modify procts, as well as the generation of orders, inquiries functions. The entire system using MVC design pattern, database access using Hibernate to achieve, control part of the use of Servlet and struts2 (Main) combined to complete the proper use of ajax technology
Responsibility Description: The project is a small-scale projects, indivials independently completed the landing system, registration, dynamic display of goods, the shopping cart to add, delete, modify procts, after the number of total function ajax partial modification
Project III: NetCT OSS background data integration system automatically 4 years month ---- 2009
Project Description: The original collection java regular billing system log file (UNIX systems / var / adm / wtmpx document) and data collection and classification of a set package to deal with, and then the final result set to upload through the Socket central processing system, the central processing system to collect information and data saved to the MySQL database, and finally collected and deposited in the database integration of the cyclical data, respectively, into the corresponding year, month, day in the tables.
Responsibility Description: In this project, completed its own independent function of all (the background part of the binary data analysis, data transfer and data integration of three major auto-cycle)

Other small items: a user information management system, the console version of two-plane Gobang
▉ ecational background (Ecation Background)
January 2009 -2009 Canada in May of the year foreign IT training within the Java-based Unix software development
September 2005 - June 2009 Computer Science and Technology (software orientation) undergraate
Add: ▉ of social practice and receive incentives (Social Practice & Rewards)
Social practice:
Junior summer: java speaker based on the teacher training courses
Sophomore summer: C language teachers for secondary examination
School experience:
First year e to the outstanding performance of military men was selected as captain side
In 2006 ring the celebration of 55 years was named outstanding school volunteers, and presented a certificate of outstanding volunteers
--------------------------------------------
Self-evaluation ▉ (Personal Valuation)
More traditional, his easy-going, responsible, have a strong team spirit and ability to cooperate.
The issue of good organizational skills, software development skills, and good programming habits.
Stable peace of mind, like problem-solving, innovative, loving to learn, to constantly learning and mastering new technologies.
The work of a conscientious and responsible, patient
(* Note: PowerWord online automatic translation made on the other, I used this is the candidate of the, software very far-fetched translation)

『柒』 unix系統,日誌滿了要如何處理

1、清理core
# find / -name core -exec rm {} \;
2、清理日誌
# cd /var/adm
# >; messages
# >; syslog
# >; utmp; >; utmpx; >; wtmp; >; wtmpx
3、清理郵箱
# cd /usr/spool/mail
# >; 各用戶名

『捌』 誰能告訴我攻擊破壞伺服器應該學習哪些知識 具體點

1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種:從已經取得控制權的主機上通過telnet或rsh跳躍。 從windows主機上通過wingates等服務進行跳躍。 利用配置不當的代理伺服器進行跳躍。 利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。 黑客網路攻擊的一般步驟 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路系統的信息安全是網路安全的目標,信息安全包括兩個方面:信息的存儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網路信息的傳輸安全,有以下幾個問題: (1)對網路上信息的監聽 (2)對用戶身份的仿冒 (3)對網路上信息的篡改 (4)對發出的信息予以否認 (5)對信息進行重發 對於一般的常用入侵方法主要有 1.口令入侵 所謂口令入侵,就是指用一些軟體解開已經得到但被人加密的口令文檔,不過許多黑客已大量採用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對於那些可以解開或屏蔽口令保護的程序通常被稱為「Crack」。由於這些軟體的廣為流傳,使得入侵電腦網路系統有時變得相當簡單,一般不需要很深入了解系統的內部結構,是初學者的好方法。 2.特洛伊木馬術 說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的編程經驗,且要更改代碼、要一定的許可權,所以較難掌握。但正因為它的復雜性,一般的系統管理員很難發現。 3.監聽法 這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。 網路節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網路中,數據的傳輸並沒有指明特定的方向,這時每一個網路節點或工作站都是一個介面。這就好比某一節點說:「嗨!你們中有誰是我要發信息的工作站。」 此時,所有的系統介面都收到了這個信息,一旦某個工作站說:「嗨!那是我,請把數據傳過來。」聯接就馬上完成。 有一種叫sniffer的軟體,它可以截獲口令,可以截獲秘密的信息,可以用來攻擊相鄰的網路。 4.E-mail技術 5.病毒技術 6.隱藏技術 攻擊的准備階段 首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和許可權來獲取不應該獲取的許可權而進行的攻擊。另一種是外部人員入侵,包括遠程入侵、網路節點接入入侵等。本節主要討論遠程攻擊。 進行網路攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的許可權,取得超級用戶的許可權,留下後門,清除日誌。主要內容包括目標分析,文檔獲取,破解密碼,日誌清除等技術,下面分別介紹。 1.確定攻擊的目的 攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的許可權來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員許可權就可以對此伺服器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用伺服器操作系統、應用軟體或者網路協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼泄露,攻擊者靠猜測或者窮舉法來得到伺服器用戶的密碼,然後就可以用和真正的管理員一樣對伺服器進行訪問... 1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種: ?從已經取得控制權的主機上通過telnet或rsh跳躍。 ?從windows主機上通過wingates等服務進行跳躍。 ?利用配置不當的代理伺服器進行跳躍。 ?利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。

『玖』 關於linux系統下的FTP傳輸日誌文件xferlog的維護

維護系統很長時間,第一次遇見系統日誌把var空間占滿了,經過查找資料解決。
主要的日誌子系統:
1.連接時間日誌--由多個程序執行,把記錄寫入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系統管理員能夠跟蹤誰在何時登錄到系統。
2.進程統計--由系統內核執行。當一個進程終止時,為每個進程往進程統計文件(pacct或acct)中寫一個紀錄。進程統計的目的是為系統中的基本服務提供命令使用統計。
3.錯誤日誌--由syslogd(8)執行。各種系統守護進程、用戶程序和內核通過syslog(3)向文件/var/log/messages報告值得注意的事件。另外有許多UNIX程序創建日誌。像HTTP和FTP這樣提供網路服務的伺服器也保持詳細的日誌。
常用的日誌文件如下:
access-log 紀錄HTTP/web的傳輸
acct/pacct 紀錄用戶命令
aculog 紀錄MODEM的活動
btmp紀錄失敗的紀錄
lastlog 紀錄最近幾次成功登錄的事件和最後一次不成功的登錄
messages從syslog中記錄信息(有的鏈接到syslog文件)
sudolog 紀錄使用sudo發出的命令
sulog 紀錄使用su命令的使用
syslog 從syslog中記錄信息(通常鏈接到messages文件)
utmp紀錄當前登錄的每個用戶
wtmp一個用戶每次登錄進入和退出時間的永久紀錄
xferlog 紀錄FTP會話
直接刪除日誌:
1.刪除所有的日誌:find /var -type f -exec rm -v {} \;(最後的分號也是必須命令的一部分)
2.設置/etc/logrotate.d/syslog文件控制日誌文件的大小。
3. 如果實在想自己手工清空某些日誌文件的話, 可以使用命令:> /var/log/message。這個命令的功能是把文件message中的內容清空。 也可以將此命令加入到cron任務中。
linux詳細日誌解析:
unix系統日誌文件通常是存放在"/var/logand /var/adm"目錄下的。通常我們可以查看syslog.conf來看看日誌配置的情況.如:cat /etc/syslog.conf
其中sunos的在/var/log和/var/adm下.還有/usr/adm為/var/adm的鏈接.
redhat的在/var/log 和 /var/run下.

下面的是sun os5.7中的日誌樣本.
# ls /var/adm
acct log messages.1 passwd sulog vold.log
aculog messages messages.2 sa utmp wtmp
lastlog messages.0 messages.3 spellhist utmpx wtmpx

# ls /var/log
authlog syslog syslog.1 syslog.3
sysidconfig.log syslog.0 syslog.2 syslog.4
下面的是redhat6.2中的日誌樣本.
# ls /var/log
boot.log dmesg messages.2 secure uucp
boot.log.1 htmlaccess.logmessages.3 secure.1 wtmp
boot.log.2 httpd messages.4 secure.2 wtmp.1
boot.log.3 lastlog netconf.logsecure.3 xferlog
boot.log.4 mailllog netconf.log.1secure.4 xferlog.1
cron maillog netconf.log.2sendmail.st xferlog.2
cron.1 maillog.1 netconf.log.3spooler xferlog.3
cron.2 maillog.2 netconf.log.4spooler.1 xferlog.4
cron.3 maillog.3 news spooler.2
cron.4 maillog.4 normal.log spooler.3
daily.log messagesrealtime.log spooler.4
daily.sh messages.1 samba transfer.log
# ls /var/run
atd.pid gpm.pid klogd.pid random-seed treemenu.cache
crond.pid identd.pid netreport runlevel.dir utmp
ftp.pids-allinetd.pid news syslogd.pid
一般我們要清除的日誌有
lastlog
utmp(utmpx)
wtmp(wtmpx)
messages
syslog

閱讀全文

與wtmpx日誌文件下載相關的資料

熱點內容
中文字幕的日本片 瀏覽:785
韓國電影愛情片免費看有哪些 瀏覽:59
一本小說主角是木匠 瀏覽:272
如何從ftp下載文件夾 瀏覽:963
一隻狗和兩個男孩的電影 瀏覽:266
兩台windows怎麼傳文件 瀏覽:937
哪裡能看周星馳電影粵語版 瀏覽:66
無線感測器網路技術的實現方法 瀏覽:447
如何把文件中同類型文件選出來 瀏覽:307
信德財務軟體備份文件 瀏覽:884
如何無線手機注冊app 瀏覽:425
哪個付費小說app最好 瀏覽:58
文件名使用通配符的作用 瀏覽:339
!4_ '6h[Bz9zd.F 瀏覽:553
李釆潭 作品 瀏覽:9
有一部電影男主有雀斑 瀏覽:473
數據字典保存哪些信息 瀏覽:63
文件夾的圖片怎麼復制到word 瀏覽:110
壓縮文件照片如何導到桌面 瀏覽:605

友情鏈接