Unix的日志文件系统Word格式文档下载.docx

上传人:b****6 文档编号:20706649 上传时间:2023-01-25 格式:DOCX 页数:7 大小:19.88KB
下载 相关 举报
Unix的日志文件系统Word格式文档下载.docx_第1页
第1页 / 共7页
Unix的日志文件系统Word格式文档下载.docx_第2页
第2页 / 共7页
Unix的日志文件系统Word格式文档下载.docx_第3页
第3页 / 共7页
Unix的日志文件系统Word格式文档下载.docx_第4页
第4页 / 共7页
Unix的日志文件系统Word格式文档下载.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

Unix的日志文件系统Word格式文档下载.docx

《Unix的日志文件系统Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《Unix的日志文件系统Word格式文档下载.docx(7页珍藏版)》请在冰豆网上搜索。

Unix的日志文件系统Word格式文档下载.docx

blackeyes

password:

h3ll0

Lastlogin:

TueJul2709:

55:

50ontty01

lastlog告诉用户,要核对一下最后注册进入系统的时间

是否争确,若系统显示的时间与你上次进入系统的时间

不符,说明发生了非授权用户注册,若这种情况发生

了,用户应该马上修改帐户口令,并通知管理员。

在每次注册时,lastlog新的内容冲掉老的内容。

标准版本的Unix没有提供服务程序可以阅读lastlog文

件,有些程序可以提供这个服务,跟我们这里要谈的东

西关系不太大,以后再说了。

loginlog文件

UnixsystemV版本中,可以把不成功的登录行为记录在

/var/adm/loginlog中。

要登记不成功的注册行为,可以

用下列命令建立/var/adm/loginlog文件:

#touch/var/adm/loginlog

#chmod600/var/adm/loginlog

#chownroot/var/adm/loginlog

如果你知道一个系统的用户名,而你又想猜出密码,

/var/adm/loginlog就会记录你的失败的登录尝试管理

员看看/var/adm/loginlog的内容,你的企图就露馅了:

#cat/var/adm/loginlog

hacker:

from202.88.88.xx:

TueJul2702:

40:

50

2001

41:

42:

43:

44:

messages文件

记录输出到系统主控台以及由syslog系统服务程序产生

的消息

先看看syslog问题

syslog采用可配置的、统一的系统登记程序,随时从系

统各处

接受log请求,然后根据/etc/syslog.conf中的预先设定

把log

信息写入相应文件中、邮寄给特定用户或者直接以消息

的方式

发往控制台。

值得注意的是,为了防止入侵者修改、删

除messages

里的记录信息,可以采用用打印机记录或跨越网络登记

来挫败入侵者的企图。

syslog.conf的详细说明

以SunSolarisoperatingsystem,version2.5.1.为

/etc/syslog.conf的一般格式如下:

设备.行为级别[;

设备.行为级别]记录行为

设备描述

authusedbyauthorizationsystems(login)

认证系统,即询问用户名和口令

cronusedforthecronandatsystems

系统定时系统

daemonsystem/networddaemon

其他系统的daemons

kernproducedbykernelmessages

内核

lprprintingsystem

打印机系统

mailmailsystem

邮件系统

markinternallyusedfortimestamps

定时发送消息的时标程序

newsreservedforthenewssystem

新闻系统

userdefaultfacility,usedforanyprogram

正式用户处理程序

uucpreservedfortheuucpsystem

uucp子系统

local0..7reservedforlocaluse

留做指定站点使用

行为级别描述

debugnormallyusedfordebugging

调试程序时的消息

infoinformationalmessages

信息消息

noticeconditionsthatmayrequireattention

要注意的消息

warninganywarnings

警告

erranyerrors

一般性错误

critcriticalconditionslikehardware

problems严重情况

alertanyconditionthatdemandimmediate

attention应该立即被纠正的情况

emerganyemergencycondition

紧急情况

noneDonotsendmessagesfromthe

indicated指定的服务程序未给所选择的

facilitytotheselectedfile.

文件发送信息

记录归属(举例)描述

/dev/consolesendmessagestodevices

控制台

/var/adm/messageswritemessagestofiles

写入/var/adm/messages

@loghostforwardmessagestoa

loghost其他的日志记录服务器

fred,user1sendmessagestousers

传送消息给用户

*sendmessagestoall

logged-inusers传送消息给所有的在线用户

下面是一个/etc/syslog.conf的模式

*.notice;

mail.info/var/log/notice

*.crit/var/log/critical

kern,mark.debug/dev/console

kern.err@server

*.emerg*

*.alertroot,operator

*.alert;

auth.warning/var/log/auth

如果用打印机来记录日志文件,可以采用如下方法:

把打印机连接到终端端口/dev/ttya上,在

/etc/syslog.conf中加入配置语句,例如:

auth.*dev/ttya

这样就可以记录如不正确口令等信息了。

如果采用跨越网络登记,可以在/etc/syslog.conf中加

入配置语句,例如:

auth.*@loghost

可以采用非unix主机来作为日志记录机,这样的话入侵

者就算是得到了root权限也没有办法修改日志文件。

在/var/adm/messages中的一些记录,可以找出入侵者的

痕迹,举例如下:

1。

Jun2106:

17:

55youserver

/usr/dt/bin/rpc.ttdbserverd[371]:

_Tt_file_system:

:

findBestMount.

55youserverinetd[146]:

/usr/dt/bin/rpc.ttdbserverd:

SegmentationFault-

cod

58youserverinetd[146]:

IllegalInstruction

-cd

入侵者利用rpc.ttdbserverd漏洞进攻服务器

2。

"

Sep809:

08:

03xxxlogin:

REPEATEDLOGIN

FAILURESON/dev/pts/3FROMxxxxx"

入侵者采用暴力试口令命令失败

3。

03xxxsu:

'

suroot'

failedfor

xxxxxon/dev/pts/2"

入侵者想利用su命令成为root失败

关于messages可以利用tail-f/var/adm/messages命令

来查看

Unix系统的口令文件

/etc/passwd文件是UNIX安全的关键文件之一.该文件用

于用户登录时校验用户的口令,当然应当仅对root可写.

文件中每行的一般格式为:

LOGNAME:

PASSWORD:

UID:

GID:

USERINFO:

HOME:

SHELL

每行的头两项是登录名和加密后的口令,后面的两个数是

UID和GID,接着的一项是系统管理员想写入的有关该用户

的任何信息,最后两项是两个路径名:

一个是分配给用户

的HOME目录,第二个是用户登录后将执行的shell(若为空

格则缺省为/bin/sh).

(1)口令时效

/etc/passwd文件的格式使系统管理员能要求用户定期地

改变他们的口令.在口令文件中可以看到,有些加密后的

口令有逗号,逗号后有几个字符和一个冒号.如:

steve:

xyDfccTrt180x,M.y8:

0:

admin:

/:

/bin/sh

restrict:

pomJk109Jky41,.1:

pat:

xmotTVoyumjls:

/bin/sh

可以看到,steve的口令逗号后有4个字符,restrict有2

个,pat没有逗号.

逗号后第一个字符是口令有效期的最大周数,第二个字符

决定了用户再次修改口信之前,原口令应使用的最小周数

(这就防止了用户改了新口令后立刻又改回成老口令).其

余字符表明口令最新修改时间.

要能读懂口令中逗号后的信息,必须首先知道如何用

passwd_esc计数,计数的方法是:

.=0/=10-9=2-11

A-Z=12-37a-z=38-63

系统管理员必须将前两个字符放进/etc/passwd文件,以

要求用户定期的修改口令,另外两个字符当用户修改口令

时,由passwd命令填入.

注意:

若想让用户修改口令,可在最后一次口令被修改时,

放两个"

."

则下一次用户登录时将被要求修改自己的口

令.

有两种特殊情况:

.最大周数(第一个字符)小于最小周数(第二个字符),则

不允许用户修改口令,仅超级用户可以修改用户的口令.

.第一个字符和第二个字符都是"

这时用户下次登录

时被要求修改口令,修改口令后,passwd命令将"

删除,

此后再不会要求用户修改口令.

(2)UID和GID

/etc/passwd中UID信息很重要,系统使用UID而不是登录

名区别用户.一般来说,用户的UID应当是独一无二的,其

他用户不应当有相同的UID数值.根据惯例,从0到99的

UID保留用作系统用户的UID(root,bin,uucp等).

如果在/etc/passwd文件中有两个不同的入口项有相同的

UID,则这两个用户对相互的文件具有相同的存取权限.

/etc/group文件含有关于小组的信息,/etc/passwd中的

每个GID在本文件中应当有相应的入口项,入口项中列出

了小组名和小组中的用户.这样可方便地了解每个小组

的用户,否则必须根据GID在/etc/passwd文件中从头至尾

地寻找同组用户.

/etc/group文件对小组的许可权限的控制并不是必要的,

因为系统用UID,GID(取自/etc/passwd)决定文件存取权

限,即使/etc/group文件不存在于系统中,具有相同的GID

用户也可以小组的存取许可权限共享文件.

小组就像登录用户一样可以有口令.如果/etc/group文件

入口项的第二个域为非空,则将被认为是加密口

令,newgrp命令将要求用户给出口令,然后将口令加密,再

与该域的加密口令比较.

给小组建立口令一般不是个好作法.第一,如果小组内共

享文件,若有某人猜着小组口令,则该组的所有用户的文

件就可能泄漏;

其次,管理小组口令很费事,因为对于小

组没有类似的passwd命令.可用/usr/lib/makekey生成一

个口令写入/etc/group.

以下情况必须建立新组:

(1)可能要增加新用户,该用户不属于任何一个现有的小

组.

(2)有的用户可能时常需要独自为一个小组.

(3)有的用户可能有一个SGID程序,需要独自为一个小组.

(4)有时可能要安装运行SGID的软件系统,该软件系统需

要建立一个新组.

要增加一个新组,必须编辑该文件,为新组加一个入口项.

由于用户登录时,系统从/etc/passwd文件中取GID,而不

是从/etc/group中取GID,所以group文件和口令文件应

当具有一致性.对于一个用户的小组,UID和GID应当是相

同的.多用户小组的GID应当不同于任何用户的UID,一般

为5位数,这样在查看/etc/passwd文件时,就可根据5位数

据的GID识别多用户小组,这将减少增加新组,新用户时

可能产生的混淆.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1