zoukankan      html  css  js  c++  java
  • CentOS通过日志反查入侵(转)

    1、查看日志文件

    Linux查看/var/log/wtmp文件查看可疑IP登陆

    last -f /var/log/wtmp 

    该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,

    增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记录,

    last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户、终端tty或时间显示相应的记录。

    查看/var/log/secure文件寻找可疑IP登陆次数

    last -f /var/log/secure 

    2、脚本生产所有登录用户的操作历史

    在Linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录,可是假如一台服务器多人登陆,一天因为某人误操作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某用户名所操作的历史记录呢?答案:有的。

    通过在/etc/profile里面加入以下代码就可以实现:

    PS1="`whoami`@`hostname`:"'[$PWD]'
    history
    USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
    if [ "$USER_IP" = "" ]
    then
    USER_IP=`hostname`
    fi
    if [ ! -d /tmp/operate_log ]
    then
    mkdir /tmp/operate_logchmod 777 /tmp/operate_log
    fi
    if [ ! -d /tmp/operate_log/${LOGNAME} ]
    then
    mkdir /tmp/operate_log/${LOGNAME}
    chmod 300 /tmp/operate_log/${LOGNAME}
    fi
    export HISTSIZE=4096
    DT=`date "+%Y-%m-%d_%H:%M:%S"`
    export HISTFILE="/tmp/operate_log/${LOGNAME}/${USER_IP} operate_log.$DT"
    chmod 600 /tmp/operate_log/${LOGNAME}/*operate_log* 2>/dev/null

    source /etc/profile使用脚本生效

    退出用户,重新登录

    上面脚本在系统的/tmp新建个opreate_log目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录/退出会创建相应的文件,该文件保存这段用户登录时期内操作历史,可以用这个方法来监测系统的安全性。

    root@zsc6:[/tmp/dbasky/root]ls
    10.1.80.47 operate_log.2013-10-24_12:53:08
    root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 opreate_log.2013-10-24_12:53:08

    参考:

    http://www.centoscn.com/CentosSecurity/CentosSafe/2015/0711/5830.html(以上内容转自此篇文章)

    http://www.centoscn.com/CentosSecurity/CentosSafe/2014/0304/2490.html

  • 相关阅读:
    测分用例模板
    功能测试用例设计(24方法)
    pycharm
    Mac-peizhi
    基于Java BufferedImage实现识别图片中的黑色矩形
    Soap从入门到实战
    实列+JVM讲解类的实列化顺序
    基于Springboot的BaseService和BaseController
    Kendo-Grid for Vue API and Template
    web项目jsp中无法引入js问题
  • 原文地址:https://www.cnblogs.com/EasonJim/p/8325755.html
Copyright © 2011-2022 走看看