ホームページ > 記事 > システムチュートリアル > CentOSのログによる侵入防止について詳しく解説
Linux 上の /var/log/wtmp ファイルをチェックして、不審な IP ログインを確認してください
最後 -f /var/log/wtmp
このログ ファイルには、各ユーザーのログインとログアウト、およびシステムの起動とシャットダウンが永続的に記録されます。したがって、システムの稼働時間が増加するにつれて、ファイルのサイズはますます大きくなります
増加速度はシステムユーザーのログイン回数によって異なります。このログ ファイルは、ユーザーのログイン記録を表示するために使用できます
last コマンドは、このファイルにアクセスしてこの情報を取得し、ユーザーのログイン レコードを後から前へ逆の順序で表示します。Last は、ユーザー、端末 tty、または時間に基づいて対応するレコードを表示することもできます。
/var/log/secure ファイルをチェックして、不審な IP ログインの数を確認してください
Linux システムの環境では、root ユーザーであっても、他のユーザーであっても、システムにログインした後、コマンド履歴を通じて履歴を確認できますが、複数の人がサーバーにログインすると、ある日誰かがログインする可能性があります。誤って操作してしまい、大切なデータを削除してしまいました。このとき、履歴を参照(コマンド:history)しても意味がありません(履歴はログインユーザでの実行のみ有効であり、rootユーザでも他のユーザの履歴は取得できないため)。ログイン後のIPアドレスやユーザー名などを記録し、操作履歴を残す方法はありますか?答え: はい。
これは、次のコードを/etc/profileに追加することで実現できます:
リーリー リーリーユーザーとしてログアウトし、再度ログインします
上記のスクリプトは、システムの /tmp に dbasky ディレクトリを作成し、システムにログインしたすべてのユーザーと IP アドレス (ファイル名) を記録します。ユーザーがログイン/ログアウトするたびに、対応するファイルが作成されます。このユーザーのログイン期間中の操作の履歴を確認するため、この方法を使用してシステムのセキュリティを監視できます。
リーリー以上がCentOSのログによる侵入防止について詳しく解説の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。