CentOS通过日志反查入侵

  1. 查看日志文件

 Linux查看/var/log/wtmp文件查看可疑IP登陆

 last -f /var/log/wtmp

该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,

增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记录,

last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户、终端tty或时间显示相应的记录。

查看/var/log/secure文件寻找可疑IP登陆次数

2  脚本生产所有登录用户的操作历史

在linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录,可是假如一台服务器多人登陆,一天因为某人误操作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某用户名所操作的历史记录呢?答案:有的。

通过在/etc/profile里面加入以下代码就可以实现:

PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
if [ ! -d /tmp/dbasky ]
then
mkdir /tmp/dbasky
chmod 777 /tmp/dbasky
fi
if [ ! -d /tmp/dbasky/${LOGNAME} ]
then
mkdir /tmp/dbasky/${LOGNAME}
chmod 300 /tmp/dbasky/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"
chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null

source /etc/profile 使用脚本生效

退出用户,重新登录

上面脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录/退出会创建相应的文件,该文件保存这段用户登录时期内操作历史,可以用这个方法来监测系统的安全性。

root@zsc6:[/tmp/dbasky/root]ls
10.1.80.47 dbasky.2013-10-24_12:53:08
root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08

本文出自 “点滴积累” 博客,请务必保留此出处http://tianxingzhe.blog.51cto.com/3390077/1672739

时间: 2024-10-04 00:09:53

CentOS通过日志反查入侵的相关文章

CentOS系统通过日志反查是否被入侵_服务器其它

一.查看日志文件  Linux查看/var/log/wtmp文件查看可疑IP登陆 last -f /var/log/wtmp 该日志文件永久记录每个用户登录.注销及系统的启动.停机的事件.因此随着系统正常运行时间的增加,该文件的大小也会越来越大, 增加的速度取决于系统用户登录的次数.该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户.终端tty或时间显示相应的记录. 查看/var/log/secure文件寻找

4种恶意软件反查杀高级技术 反病毒软件和APT解决方案都在为此头疼

在8月末,安全加报道了 恶意软件每天至少30万个变种,这些恶意软件的作者通常使用4种恶意软件反查杀技术 ,对抗各种检测扫描,今天我们接续来说更高级的 混淆技术 以及可用于检测回避式 恶意软件 的新方法和技术. 对抗反汇编和调试工具(防护程序) 恶意软件作者对恶意软件研究员的工作了如指掌且了解他们采用哪些工具定位威胁.例如,研究员和程序员经常采用反汇编程序和调试工具检测代码行为.多种工具和技术均可检测反汇编程序和调试工具,如Windows内置功能.很多此类技术旨在对攻击者进行防御,因为攻击者可能会

ip 域名 dns-ip反查域名是怎么实现的

问题描述 ip反查域名是怎么实现的 最近一直在研究IP反查域名,以前的帖子有的说是cn.bing出来,但我试了下,内容很少了.想知道那些网站的ip反查域名是怎么实现的.? 解决方案 其实还是DNS,只不过是一个反向查询机制

combobox-link中如何根据textBox反查comboBox中的序号?代码怎么实现?

问题描述 link中如何根据textBox反查comboBox中的序号?代码怎么实现? link中如何根据textBox反查comboBox中的序号?代码怎么实现? 解决方案 这个可以用循环遍历去搜索 foreach (var item in comboBox.Items) if (item == textBox.Text)

把一个类集合的某条该类数据的某个字段值插入到textbox中,如何通过这个字段值反查得到该条特定的类

问题描述 把一个类集合的某条该类数据的某个字段值插入到textbox中,如何通过这个字段值反查得到该条特定的类,类集合里的每一条类数据是唯一的,而字段值不是唯一的,想用dictionary却不行,求一个思路,能不能在textbox插入这个字段值的时候能不能在这个字段值上绑定个类似唯一id的东西,那么这个字段值显示起来是个string,而实际还包含有一个id,方便我反查,请问怎么能做到,或者有什么好的思路 解决方案 解决方案二:可以用Dictionary啊,拿ID当Key,要显示的字段为Value

《Nmap渗透测试指南》—第7章7.5节IP反查

7.5 IP反查表7.5所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令--IP反查. 操作步骤使用命令"nmap -sn --script hostmap-ip2hosts 目标"进行IP反查,IP反查可以将所有绑定到该IP的域名显示出来,这样我们就可以很清楚地知道有几个站点在同一个服务器上. root@Wing:~# nmap -sn --script hostmap-ip2hosts www.0day.co Starting Nmap 6.40 ( http://nm

反计算机入侵研究中心落户扬州

8月15日,由国家公安部.科技部批准,公安部第三研究所负责组建的国家级研究基地--国家反计算机入侵和防病毒研究中心落户扬州开发区,由公安部.人社部批准的网络警察培训基地也在该中心启用.与此同时,首期"网络空间安全治理高级研修班"在该基地正式开班,来自全国各省市的网络安全系统负责人进行为期一周的交流研修. 国家反计算机入侵和防病毒研究中心下设反计算机犯罪实验室.防病毒实验室.反计算机入侵实验室.应用开发部.技术服务部等主要技术部门,将承担多项科研项目,吸引和会聚国家信息安全保护和相关产业

反查某台服务器中绑定的域名

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 推荐两个ip反查服务器中域名数量的网站,通过反查服务器中绑定的域名数量,可以查到某一服务器中放了多少网站,这样:我们在做VPS或虚拟主机时就会心中有数了. 举个例子,如果我们通过此工具查到某服务器中存有近千个网站,虽然价格十分低,我们也不能租用,因为服务器中用户太多就会影响自己网站的网速,甚至会对自己的网站的安全存在威胁. 1.根据IP或域名

同ip反查域名ASP代码分享

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 前两天想写一段同ip反查域名的代码,在很多网站上找了半天,最后在一个英文站上看见可以通过live.com的搜索结果提取此类信息,于是写了下面一段:程序只是测试成功,没有进行优化,查询效率有点低! <%Dim strPageFunction GetPage2(Path)        t = GetBody(Path)        Ge