CentOS系統通過日誌反查是否被入侵_伺服器其它

來源:互聯網
上載者:User

一、查看記錄檔

 Linux查看/var/log/wtmp檔案查看可疑IP登陸

 last -f /var/log/wtmp

該記錄檔永久記錄每個使用者登入、登出及系統的啟動、停機的事件。因此隨著系統正常已耗用時間的增加,該檔案的大小也會越來越大,

增加的速度取決於系統使用者登入的次數。該記錄檔可以用來查看使用者的登入記錄,last命令就通過訪問這個檔案獲得這些資訊,並以反序從後向前顯示使用者的登入記錄,last也能根據使用者、終端tty或時間顯示相應的記錄。

查看/var/log/secure檔案尋找可疑IP登陸次數

二、指令碼生產所有登入使用者的操作曆史

在linux系統的環境下,不管是root使用者還是其它的使用者只有登陸系統後用進入操作我們都可以通過命令history來查看記錄,可是假如一台伺服器多人登陸,一天因為某人誤操作了刪除了重要的資料。這時候通過查看記錄(命令:history)是沒有什麼意義了(因為history只針對登入使用者下執行有效,即使root使用者也無法得到其它使用者histotry曆史)。

那有沒有什麼辦法實現通過記錄登陸後的IP地址和某使用者名稱所操作的記錄呢?

答案:有的。

通過在/etc/profile裡面加入以下代碼就可以實現:

PS1="`whoami`@`hostname`:"'[$PWD]'historyUSER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`if [ "$USER_IP" = "" ]thenUSER_IP=`hostname`fiif [ ! -d /tmp/dbasky ]thenmkdir /tmp/dbaskychmod 777 /tmp/dbaskyfiif [ ! -d /tmp/dbasky/${LOGNAME} ]thenmkdir /tmp/dbasky/${LOGNAME}chmod 300 /tmp/dbasky/${LOGNAME}fiexport HISTSIZE=4096DT=`date "+%Y-%m-%d_%H:%M:%S"`export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/nullsource /etc/profile 使用指令碼生效

退出使用者,重新登入

上面指令碼在系統的/tmp建立個dbasky目錄,記錄所有登陸過系統的使用者和IP地址(檔案名稱),每當使用者登入/退出會建立相應的檔案,該檔案儲存這段使用者登入時期內操作曆史,可以用這個方法來監測系統的安全性。

root@zsc6:[/tmp/dbasky/root]ls10.1.80.47 dbasky.2013-10-24_12:53:08root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08

三、總結

以上就是這篇文章的全部內容,希望對大家維護伺服器安全能有所協助,如果有疑問可以留言交流。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.