Unix的日志文件系统Word格式文档下载.docx
《Unix的日志文件系统Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《Unix的日志文件系统Word格式文档下载.docx(7页珍藏版)》请在冰豆网上搜索。
blackeyes
password:
h3ll0
Lastlogin:
TueJul2709:
55:
50ontty01
lastlog告诉用户,要核对一下最后注册进入系统的时间
是否争确,若系统显示的时间与你上次进入系统的时间
不符,说明发生了非授权用户注册,若这种情况发生
了,用户应该马上修改帐户口令,并通知管理员。
在每次注册时,lastlog新的内容冲掉老的内容。
标准版本的Unix没有提供服务程序可以阅读lastlog文
件,有些程序可以提供这个服务,跟我们这里要谈的东
西关系不太大,以后再说了。
loginlog文件
UnixsystemV版本中,可以把不成功的登录行为记录在
/var/adm/loginlog中。
要登记不成功的注册行为,可以
用下列命令建立/var/adm/loginlog文件:
#touch/var/adm/loginlog
#chmod600/var/adm/loginlog
#chownroot/var/adm/loginlog
如果你知道一个系统的用户名,而你又想猜出密码,
/var/adm/loginlog就会记录你的失败的登录尝试管理
员看看/var/adm/loginlog的内容,你的企图就露馅了:
#cat/var/adm/loginlog
hacker:
from202.88.88.xx:
TueJul2702:
40:
50
2001
41:
42:
43:
44:
messages文件
记录输出到系统主控台以及由syslog系统服务程序产生
的消息
先看看syslog问题
syslog采用可配置的、统一的系统登记程序,随时从系
统各处
接受log请求,然后根据/etc/syslog.conf中的预先设定
把log
信息写入相应文件中、邮寄给特定用户或者直接以消息
的方式
发往控制台。
值得注意的是,为了防止入侵者修改、删
除messages
里的记录信息,可以采用用打印机记录或跨越网络登记
来挫败入侵者的企图。
syslog.conf的详细说明
以SunSolarisoperatingsystem,version2.5.1.为
例
/etc/syslog.conf的一般格式如下:
设备.行为级别[;
设备.行为级别]记录行为
设备描述
authusedbyauthorizationsystems(login)
认证系统,即询问用户名和口令
cronusedforthecronandatsystems
系统定时系统
daemonsystem/networddaemon
其他系统的daemons
kernproducedbykernelmessages
内核
lprprintingsystem
打印机系统
mailmailsystem
邮件系统
markinternallyusedfortimestamps
定时发送消息的时标程序
newsreservedforthenewssystem
新闻系统
userdefaultfacility,usedforanyprogram
正式用户处理程序
uucpreservedfortheuucpsystem
uucp子系统
local0..7reservedforlocaluse
留做指定站点使用
行为级别描述
debugnormallyusedfordebugging
调试程序时的消息
infoinformationalmessages
信息消息
noticeconditionsthatmayrequireattention
要注意的消息
warninganywarnings
警告
erranyerrors
一般性错误
critcriticalconditionslikehardware
problems严重情况
alertanyconditionthatdemandimmediate
attention应该立即被纠正的情况
emerganyemergencycondition
紧急情况
noneDonotsendmessagesfromthe
indicated指定的服务程序未给所选择的
facilitytotheselectedfile.
文件发送信息
记录归属(举例)描述
/dev/consolesendmessagestodevices
控制台
/var/adm/messageswritemessagestofiles
写入/var/adm/messages
@loghostforwardmessagestoa
loghost其他的日志记录服务器
fred,user1sendmessagestousers
传送消息给用户
*sendmessagestoall
logged-inusers传送消息给所有的在线用户
下面是一个/etc/syslog.conf的模式
*.notice;
mail.info/var/log/notice
*.crit/var/log/critical
kern,mark.debug/dev/console
kern.err@server
*.emerg*
*.alertroot,operator
*.alert;
auth.warning/var/log/auth
如果用打印机来记录日志文件,可以采用如下方法:
把打印机连接到终端端口/dev/ttya上,在
/etc/syslog.conf中加入配置语句,例如:
auth.*dev/ttya
这样就可以记录如不正确口令等信息了。
如果采用跨越网络登记,可以在/etc/syslog.conf中加
入配置语句,例如:
auth.*@loghost
可以采用非unix主机来作为日志记录机,这样的话入侵
者就算是得到了root权限也没有办法修改日志文件。
在/var/adm/messages中的一些记录,可以找出入侵者的
痕迹,举例如下:
1。
Jun2106:
17:
55youserver
/usr/dt/bin/rpc.ttdbserverd[371]:
_Tt_file_system:
:
findBestMount.
55youserverinetd[146]:
/usr/dt/bin/rpc.ttdbserverd:
SegmentationFault-
cod
58youserverinetd[146]:
IllegalInstruction
-cd
入侵者利用rpc.ttdbserverd漏洞进攻服务器
2。
"
Sep809:
08:
03xxxlogin:
REPEATEDLOGIN
FAILURESON/dev/pts/3FROMxxxxx"
入侵者采用暴力试口令命令失败
3。
03xxxsu:
'
suroot'
failedfor
xxxxxon/dev/pts/2"
入侵者想利用su命令成为root失败
关于messages可以利用tail-f/var/adm/messages命令
来查看
Unix系统的口令文件
/etc/passwd文件是UNIX安全的关键文件之一.该文件用
于用户登录时校验用户的口令,当然应当仅对root可写.
文件中每行的一般格式为:
LOGNAME:
PASSWORD:
UID:
GID:
USERINFO:
HOME:
SHELL
每行的头两项是登录名和加密后的口令,后面的两个数是
UID和GID,接着的一项是系统管理员想写入的有关该用户
的任何信息,最后两项是两个路径名:
一个是分配给用户
的HOME目录,第二个是用户登录后将执行的shell(若为空
格则缺省为/bin/sh).
(1)口令时效
/etc/passwd文件的格式使系统管理员能要求用户定期地
改变他们的口令.在口令文件中可以看到,有些加密后的
口令有逗号,逗号后有几个字符和一个冒号.如:
steve:
xyDfccTrt180x,M.y8:
0:
admin:
/:
/bin/sh
restrict:
pomJk109Jky41,.1:
pat:
xmotTVoyumjls:
/bin/sh
可以看到,steve的口令逗号后有4个字符,restrict有2
个,pat没有逗号.
逗号后第一个字符是口令有效期的最大周数,第二个字符
决定了用户再次修改口信之前,原口令应使用的最小周数
(这就防止了用户改了新口令后立刻又改回成老口令).其
余字符表明口令最新修改时间.
要能读懂口令中逗号后的信息,必须首先知道如何用
passwd_esc计数,计数的方法是:
.=0/=10-9=2-11
A-Z=12-37a-z=38-63
系统管理员必须将前两个字符放进/etc/passwd文件,以
要求用户定期的修改口令,另外两个字符当用户修改口令
时,由passwd命令填入.
注意:
若想让用户修改口令,可在最后一次口令被修改时,
放两个"
."
则下一次用户登录时将被要求修改自己的口
令.
有两种特殊情况:
.最大周数(第一个字符)小于最小周数(第二个字符),则
不允许用户修改口令,仅超级用户可以修改用户的口令.
.第一个字符和第二个字符都是"
这时用户下次登录
时被要求修改口令,修改口令后,passwd命令将"
删除,
此后再不会要求用户修改口令.
(2)UID和GID
/etc/passwd中UID信息很重要,系统使用UID而不是登录
名区别用户.一般来说,用户的UID应当是独一无二的,其
他用户不应当有相同的UID数值.根据惯例,从0到99的
UID保留用作系统用户的UID(root,bin,uucp等).
如果在/etc/passwd文件中有两个不同的入口项有相同的
UID,则这两个用户对相互的文件具有相同的存取权限.
/etc/group文件含有关于小组的信息,/etc/passwd中的
每个GID在本文件中应当有相应的入口项,入口项中列出
了小组名和小组中的用户.这样可方便地了解每个小组
的用户,否则必须根据GID在/etc/passwd文件中从头至尾
地寻找同组用户.
/etc/group文件对小组的许可权限的控制并不是必要的,
因为系统用UID,GID(取自/etc/passwd)决定文件存取权
限,即使/etc/group文件不存在于系统中,具有相同的GID
用户也可以小组的存取许可权限共享文件.
小组就像登录用户一样可以有口令.如果/etc/group文件
入口项的第二个域为非空,则将被认为是加密口
令,newgrp命令将要求用户给出口令,然后将口令加密,再
与该域的加密口令比较.
给小组建立口令一般不是个好作法.第一,如果小组内共
享文件,若有某人猜着小组口令,则该组的所有用户的文
件就可能泄漏;
其次,管理小组口令很费事,因为对于小
组没有类似的passwd命令.可用/usr/lib/makekey生成一
个口令写入/etc/group.
以下情况必须建立新组:
(1)可能要增加新用户,该用户不属于任何一个现有的小
组.
(2)有的用户可能时常需要独自为一个小组.
(3)有的用户可能有一个SGID程序,需要独自为一个小组.
(4)有时可能要安装运行SGID的软件系统,该软件系统需
要建立一个新组.
要增加一个新组,必须编辑该文件,为新组加一个入口项.
由于用户登录时,系统从/etc/passwd文件中取GID,而不
是从/etc/group中取GID,所以group文件和口令文件应
当具有一致性.对于一个用户的小组,UID和GID应当是相
同的.多用户小组的GID应当不同于任何用户的UID,一般
为5位数,这样在查看/etc/passwd文件时,就可根据5位数
据的GID识别多用户小组,这将减少增加新组,新用户时
可能产生的混淆.