suchen
HeimSystem-TutorialLINUXAusführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle

Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle

Jun 01, 2024 pm 06:25 PM
linuxlinux教程红帽linux系统linux命令Linux-ZertifizierungRed Hat LinuxLinux-Video

1 Protokolldatei anzeigen

Überprüfen Sie die Datei /var/log/wtmp unter Linux, um die verdächtige IP-Anmeldung zu überprüfen

last -f /var/log/wtmp

Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle

Diese Protokolldatei zeichnet dauerhaft die An- und Abmeldung jedes Benutzers sowie das Starten und Herunterfahren des Systems auf. Mit zunehmender Systemverfügbarkeit wird die Dateigröße also immer größer,

Die Geschwindigkeit des Anstiegs hängt davon ab, wie oft sich der Systembenutzer anmeldet. Diese Protokolldatei kann verwendet werden, um die Anmeldedatensätze des Benutzers anzuzeigen,

Der Befehl

last erhält diese Informationen durch Zugriff auf diese Datei und zeigt die Anmeldedatensätze des Benutzers in umgekehrter Reihenfolge von hinten nach vorne an. Last kann auch entsprechende Datensätze basierend auf Benutzer, Terminal-TTY oder Zeit anzeigen.

Überprüfen Sie die Datei /var/log/secure, um die Anzahl verdächtiger IP-Anmeldungen zu ermitteln

Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle

2 Das Skript erstellt den Vorgangsverlauf aller angemeldeten Benutzer

In der Umgebung des Linux-Systems können wir nach der Anmeldung am System den Verlauf über den Befehlsverlauf anzeigen, unabhängig davon, ob es sich um den Root-Benutzer oder einen anderen handelt funktioniert fälschlicherweise. Wichtige Daten wurden gelöscht. Zu diesem Zeitpunkt ist es sinnlos, den Verlauf anzuzeigen (Befehl: Verlauf) (da der Verlauf nur für die Ausführung unter dem angemeldeten Benutzer gültig ist und selbst der Root-Benutzer den Verlauf anderer Benutzer nicht abrufen kann). Gibt es eine Möglichkeit, den Verlauf der durchgeführten Vorgänge aufzuzeichnen, indem nach der Anmeldung die IP-Adresse und der Benutzername aufgezeichnet werden? Antwort: Ja.

Dies kann erreicht werden, indem der folgende Code zu /etc/profile hinzugefügt wird:

PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
if [ ! -d /tmp/dbasky ]
then
mkdir /tmp/dbasky
chmod 777 /tmp/dbasky
fi
if [ ! -d /tmp/dbasky/${LOGNAME} ]
then
mkdir /tmp/dbasky/${LOGNAME}
chmod 300 /tmp/dbasky/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"
chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null
source /etc/profile 使用脚本生效

Als Benutzer abmelden und erneut anmelden

Das obige Skript erstellt ein dbasky-Verzeichnis im /tmp des Systems, um alle Benutzer und IP-Adressen (Dateinamen) aufzuzeichnen, die sich am System angemeldet haben. Diese Datei wird gespeichert Die Vorgänge während dieses Benutzeranmeldezeitraums können mit dieser Methode zur Überwachung der Sicherheit des Systems verwendet werden.

root@zsc6:[/tmp/dbasky/root]ls
10.1.80.47 dbasky.2013-10-24_12:53:08
root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08

Das obige ist der detaillierte Inhalt vonAusführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Die Zukunft der Linux -Software: Wird Flatpak und Snap native Desktop -Apps ersetzen?Die Zukunft der Linux -Software: Wird Flatpak und Snap native Desktop -Apps ersetzen?Apr 25, 2025 am 09:10 AM

Seit Jahren stützte sich die Linux -Softwareverteilung auf native Formate wie DEB und RPM, die im Ökosystem jeder Verteilung tief verwurzelt sind. Flatpak und SNAP sind jedoch entstanden und versprachen einen universellen Ansatz für die Anwendungsverpackung. Dieser Artikelprüfung

Was sind die Unterschiede in der Art und Weise, wie Linux und Windows -Geräte -Treiber umgehen?Was sind die Unterschiede in der Art und Weise, wie Linux und Windows -Geräte -Treiber umgehen?Apr 25, 2025 am 12:13 AM

Die Unterschiede zwischen Linux und Windows in Treiber für Handhabungsgeräte spiegeln sich hauptsächlich in der Flexibilität des Fahrermanagements und der Entwicklungsumgebung wider. 1. Linux nimmt ein modulares Design an, und der Treiber kann dynamisch geladen und deinstalliert werden. Entwickler müssen ein umfassendes Verständnis des Kernelmechanismus haben. 2. Windows ist auf das Microsoft -Ökosystem angewiesen, und der Treiber muss über WDK entwickelt und unterschrieben und zertifiziert werden. Die Entwicklung ist relativ komplex, sorgt jedoch für die Stabilität und Sicherheit des Systems.

Vergleichen und kontrastieren Sie die Sicherheitsmodelle von Linux und Windows.Vergleichen und kontrastieren Sie die Sicherheitsmodelle von Linux und Windows.Apr 24, 2025 am 12:03 AM

Die Sicherheitsmodelle von Linux und Windows haben jeweils ihre eigenen Vorteile. Linux bietet Flexibilität und Anpassung und ermöglicht die Sicherheit durch Benutzerberechtigungen, Dateisystemberechtigungen und Selinux/Apparmor. Windows konzentriert sich auf Benutzerfreundlichkeit und stützt sich auf Windowsdefender, UAC, Firewall und Bitlocker, um die Sicherheit zu gewährleisten.

Wie unterscheidet sich die Hardwarekompatibilität zwischen Linux und Windows?Wie unterscheidet sich die Hardwarekompatibilität zwischen Linux und Windows?Apr 23, 2025 am 12:15 AM

Linux und Windows unterscheiden sich in der Hardwarekompatibilität: Windows verfügt über umfangreiche Treiberunterstützung, und Linux hängt von der Community und den Anbietern ab. Um Linux -Kompatibilitätsprobleme zu lösen, können Sie Treiber manuell kompilieren, z. Windows -Benutzer müssen Treiber verwalten, um die Leistung zu optimieren.

Was sind die Unterschiede in der Virtualisierungsunterstützung zwischen Linux und Windows?Was sind die Unterschiede in der Virtualisierungsunterstützung zwischen Linux und Windows?Apr 22, 2025 pm 06:09 PM

Die Hauptunterschiede zwischen Linux und Windows in der Virtualisierungsunterstützung sind: 1) Linux liefert KVM und Xen mit hervorragender Leistung und Flexibilität, die für Umgebungen mit hoher Anpassung geeignet sind. 2) Windows unterstützt die Virtualisierung über Hyper-V mit einer freundlichen Schnittstelle und ist eng in das Microsoft-Ökosystem integriert, das für Unternehmen geeignet ist, die auf Microsoft-Software angewiesen sind.

Was sind die Hauptaufgaben eines Linux -Systemadministrators?Was sind die Hauptaufgaben eines Linux -Systemadministrators?Apr 19, 2025 am 12:23 AM

Zu den Hauptaufgaben von Linux -Systemadministratoren gehören Systemüberwachung und Leistungsstimmen, Benutzerverwaltung, Softwarepaketverwaltung, Sicherheitsmanagement und Sicherungssicherung, Fehlerbehebung und Lösung, Leistungsoptimierung und Best Practices. 1. Verwenden Sie Top-, HTOP- und andere Tools, um die Systemleistung zu überwachen und sie einzustellen. 2. Verwalten Sie Benutzerkonten und Berechtigungen über UserAdd -Befehle und andere Befehle. 3. Verwenden Sie APT und YUM, um Softwarepakete zu verwalten, um Systemaktualisierungen und Sicherheit zu gewährleisten. 4. Konfigurieren Sie eine Firewall, überwachen Sie Protokolle und führen Sie die Datensicherung durch, um die Systemsicherheit zu gewährleisten. 5. Fehlerbehebung und Behebung durch Protokollanalyse und Werkzeuggebrauch. 6. Optimieren Sie die Kernelparameter und die Anwendungskonfiguration und befolgen Sie die Best Practices, um die Systemleistung und -stabilität zu verbessern.

Ist es schwer, Linux zu lernen?Ist es schwer, Linux zu lernen?Apr 18, 2025 am 12:23 AM

Linux zu lernen ist nicht schwierig. 1.Linux ist ein Open -Source -Betriebssystem, das auf UNIX basiert und in Servern, eingebetteten Systemen und PCs häufig verwendet wird. 2. Das Verstehen von Dateisystemen und Berechtigungsverwaltung ist der Schlüssel. Das Dateisystem ist hierarchisch, und die Berechtigungen umfassen Lesen, Schreiben und Ausführung. 3.. Paketverwaltungssysteme wie APT und DNF machen das Softwaremanagement bequem. 4. Die Prozessverwaltung wird über PS- und Top -Befehle implementiert. 5. Beginnen Sie mit grundlegenden Befehlen wie Mkdir, CD, Touch und Nano und versuchen Sie dann erweiterte Verwendung wie Shell -Skripte und Textverarbeitung. 6. Häufige Fehler wie Erlaubnisprobleme können durch sudo und chmod gelöst werden. 7. Vorschläge zur Leistungsoptimierung umfassen die Verwendung von HTOP zur Überwachung von Ressourcen, die Reinigung unnötiger Dateien und die Verwendung von SY

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Leistungsstarke integrierte PHP-Entwicklungsumgebung

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software