Rumah > Tutorial sistem > LINUX > teks badan

Penjelasan terperinci mengenai anti-pencerobohan CentOS melalui log

WBOY
Lepaskan: 2024-06-01 18:25:01
asal
731 orang telah melayarinya
1 Lihat fail log

Semak fail /var/log/wtmp di Linux untuk menyemak log masuk IP yang mencurigakan

terakhir -f /var/log/wtmp

Penjelasan terperinci mengenai anti-pencerobohan CentOS melalui log

Fail log ini merekodkan log masuk dan log keluar setiap pengguna secara kekal serta permulaan dan penutupan sistem. Jadi apabila masa operasi sistem meningkat, saiz fail akan menjadi lebih besar dan lebih besar,

Kelajuan peningkatan bergantung pada bilangan kali pengguna sistem log masuk. Fail log ini boleh digunakan untuk melihat rekod log masuk pengguna,

Perintah

last mendapatkan maklumat ini dengan mengakses fail ini dan memaparkan rekod log masuk pengguna dalam susunan terbalik dari belakang ke hadapan juga boleh memaparkan rekod yang sepadan berdasarkan pengguna, terminal tty atau masa.

Semak fail /var/log/secure untuk mencari bilangan log masuk IP yang mencurigakan

Penjelasan terperinci mengenai anti-pencerobohan CentOS melalui log

2 Skrip menghasilkan sejarah operasi semua pengguna log masuk

Dalam persekitaran sistem Linux, sama ada pengguna root atau pengguna lain, kita boleh melihat sejarah melalui sejarah arahan selepas log masuk ke sistem Namun, jika berbilang orang log masuk ke pelayan, satu hari kerana seseorang tersilap beroperasi Data penting telah dipadamkan. Pada masa ini, adalah tidak bermakna untuk melihat sejarah (perintah: sejarah) (kerana sejarah hanya sah untuk pelaksanaan di bawah pengguna log masuk, malah pengguna akar tidak boleh mendapatkan sejarah pengguna lain). Adakah terdapat sebarang cara untuk merekodkan sejarah operasi yang dilakukan dengan merekodkan alamat IP dan nama pengguna selepas log masuk? Jawapan: Ya.

Ini boleh dicapai dengan menambahkan kod berikut pada /etc/profile:

PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
if [ ! -d /tmp/dbasky ]
then
mkdir /tmp/dbasky
chmod 777 /tmp/dbasky
fi
if [ ! -d /tmp/dbasky/${LOGNAME} ]
then
mkdir /tmp/dbasky/${LOGNAME}
chmod 300 /tmp/dbasky/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"
chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null
Salin selepas log masuk
source /etc/profile 使用脚本生效
Salin selepas log masuk

Log keluar sebagai pengguna dan log masuk semula

Skrip di atas mencipta direktori dbasky dalam /tmp sistem untuk merekodkan semua pengguna dan alamat IP (nama fail) yang telah log masuk ke sistem Setiap kali pengguna log masuk/keluar, fail yang sepadan akan disimpan operasi semasa tempoh log masuk pengguna ini, kaedah ini boleh digunakan untuk memantau keselamatan sistem.

root@zsc6:[/tmp/dbasky/root]ls
10.1.80.47 dbasky.2013-10-24_12:53:08
root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08
Salin selepas log masuk

Atas ialah kandungan terperinci Penjelasan terperinci mengenai anti-pencerobohan CentOS melalui log. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:linuxprobe.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan