详解CentOS通过日志反查入侵

作者 : 开心源码 本文共1285个字,预计阅读时间需要4分钟 发布时间: 2022-05-11 共95人阅读

1 查看日志文件

Linux查看/var/log/wtmp文件查看可疑IP登陆

last -f /var/log/wtmp

详解CentOS通过日志反查入侵

该日志文件永久记录每个使用户登录、注销及系统的启动、停机的事件。因而随着系统正常运行时间的添加,该文件的大小也会越来越大,

添加的速度取决于系统使用户登录的次数。该日志文件能使用来查看使用户的登录记录,

last命令就通过访问这个文件取得这些信息,并以反序从后向前显示使用户的登录记录,last也可以根据使用户、终端tty或者时间显示相应的记录。

查看/var/log/secure文件寻觅可疑IP登陆次数

详解CentOS通过日志反查入侵

2 脚本生产所有登录使用户的操作历史

在linux系统的环境下,不论是root使用户还是其它的使用户只有登陆系统后使用进入操作我们都能通过命令history来查看历史记录,可是如果一台服务器多人登陆,一天由于某人误操作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(由于history只针对登录使用户下执行有效,即便root使用户也无法得到其它使用户histotry历史)。那有没有什么办法实现通过记录登陆后的IP地址和某使用户名所操作的历史记录呢?答案:有的。

通过在/etc/profile里面加入以下代码即可以实现:

PS1="`whoami`@`hostname`:"'[$PWD]'historyUSER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`if [ "$USER_IP" = "" ]thenUSER_IP=`hostname`fiif [ ! -d /tmp/dbasky ]thenmkdir /tmp/dbaskychmod 777 /tmp/dbaskyfiif [ ! -d /tmp/dbasky/${LOGNAME} ]thenmkdir /tmp/dbasky/${LOGNAME}chmod 300 /tmp/dbasky/${LOGNAME}fiexport HISTSIZE=4096DT=`date "+%Y-%m-%d_%H:%M:%S"`export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null
source /etc/profile 用脚本生效

退出使用户,重新登录

上面脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的使用户和IP地址(文件名),每当使用户登录/退出会创立相应的文件,该文件保存这段使用户登录时期内操作历史,能使用这个方法来监测系统的安全性。

root@zsc6:[/tmp/dbasky/root]ls10.1.80.47 dbasky.2013-10-24_12:53:08root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08
说明
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » 详解CentOS通过日志反查入侵

发表回复