ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.88KB ,
资源ID:20706649      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20706649.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Unix的日志文件系统Word格式文档下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Unix的日志文件系统Word格式文档下载.docx

1、 blackeyes password: h3ll0Last login :Tue Jul 27 09:55:50 on tty01lastlog告诉用户,要核对一下最后注册进入系统的时间是否争确,若系统显示的时间与你上次进入系统的时间 不符,说明发生了非授权用户注册,若这种情况发生了,用户应该马上修改帐户口令,并通知管理员。在每次注册时,lastlog新的内容冲掉老的内容。标准版本的Unix没有提供服务程序可以阅读lastlog文件,有些程序可以提供这个服务,跟我们这里要 谈的东西关系不太大,以后再说了。loginlog文件Unix system V版本中,可以把不成功的登录行为记录在/va

2、r/adm/loginlog中。要登记不成功的注册行为,可以用下列命令建立/var/adm/loginlog文件: #touch /var/adm/loginlog #chmod 600 /var/adm/loginlog#chown root /var/adm/loginlog 如果你知道一个系统的用户名,而你又想猜出密码,/var/adm/loginlog就会记录你的失败的登录尝试 管理员看看/var/adm/loginlog的内容,你的企图就露馅了:#cat /var/adm/loginlog hacker: from 202.88.88.xx: Tue Jul 27 02:40:502

3、00141:42:43:44:messages文件记录输出到系统主控台以及由syslog系统服务程序产生的消息先看看syslog问题syslog采用可配置的、统一的系统登记程序,随时从系统各处接受log请求,然后根据/etc/syslog.conf中的预先设定把log信息写入相应文件中、邮寄给特定用户或者直接以消息的方式发往控制台。值得注意的是,为了防止入侵者修改、删除messages里的记录信息,可以采用用打印机记录或跨越网络登记来挫败入侵者的企图。syslog.conf的详细说明以Sun Solaris operating system, version 2.5.1. 为例/etc/sys

4、log.conf的一般格式如下:设备.行为级别 ;设备.行为级别 记录行为设备 描述 auth used by authorization systems (login) 认证系统,即询问用户名和口令cron used for the cron and at systems 系统定时系统daemon system/netword daemon 其他系统的daemonskern produced by kernel messages 内核lpr printing system 打印机系统mail mail system 邮件系统mark internally used for time stam

5、ps 定时发送消息的时标程序news reserved for the news system 新闻系统user default facility, used for any program正式用户处理程序uucp reserved for the uucp system uucp子系统local0.7 reserved for local use 留做指定站点使用行为级别 描述 debug normally used for debugging 调试程序时的消息info informational messages 信息消息notice conditions that may require

6、 attention 要注意的消息warning any warnings 警告err any errors 一般性错误crit critical conditions like hardwareproblems 严重情况alert any condition that demand immediateattention 应该立即被纠正的情况emerg any emergency condition 紧急情况none Do not send messages from the indicated 指定的服务程序未给所选择的facility to the selected file. 文件发送信

7、息记录归属(举例) 描述/dev/console send messages to devices 控制台/var/adm/messages write messages to files 写入/var/adm/messagesloghost forward messages to aloghost 其他的日志记录服务器fred,user1 send messages to users 传送消息给用户* send messages to alllogged-in users 传送消息给所有的在线用户下面是一个/etc/syslog.conf的模式*.notice;mail.info /var/

8、log/notice*.crit /var/log/criticalkern,mark.debug /dev/consolekern.err server*.emerg *.alert root,operator*.alert;auth.warning /var/log/auth如果用打印机来记录日志文件,可以采用如下方法:把打印机连接到终端端口/dev/ttya上,在/etc/syslog.conf中加入配置语句,例如:auth.* dev/ttya这样就可以记录如不正确口令等信息了。 如果采用跨越网络登记,可以在/etc/syslog.conf中加入配置语句,例如:auth.* logho

9、st可以采用非unix主机来作为日志记录机,这样的话入侵者就算是得到了root权限也没有办法修改日志文件。在/var/adm/messages中的一些记录,可以找出入侵者的痕迹,举例如下:1。Jun 21 06:17:55 youserver/usr/dt/bin/rpc.ttdbserverd371:_Tt_file_system:findBestMount.55 youserver inetd146:/usr/dt/bin/rpc.ttdbserverd: Segmentation Fault -cod58 youserver inetd146: Illegal Instruction-

10、cd入侵者利用rpc.ttdbserverd漏洞进攻服务器2。Sep 8 09:08:03 xxx login: REPEATED LOGINFAILURES ON /dev/pts/3 FROM xxxxx 入侵者采用暴力试口令命令失败3。03 xxx su: su root failed forxxxxx on /dev/pts/2入侵者想利用su命令成为root失败关于messages可以利用tail -f /var/adm/messages命令来查看Unix系统的口令文件/etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验用户的口令,当然应当仅对root可写

11、.文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名: 一个是分配给用户的HOME目录,第二个是用户登录后将执行的shell(若为空格则 缺省为/bin/sh).(1)口令时效 /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令.在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个 冒号.如:steve:xyDfccTrt180x,M.y8:0:admin:

12、/:/bin/sh restrict:pomJk109Jky41,.1:pat:xmotTVoyumjls:/bin/sh可以看到,steve的口令逗号后有4个字符,restrict有2个,pat没有逗号.逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次修改口信之前,原口令应使用的最小周数(这就防止了用户改了新口令后立刻又改回成老口令).其余字符表明口令最新修改时间.要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计数的方法是: .=0 /=1 0-9=2-11A-Z=12-37 a-z=38-63系统管理员必须将前两个字符放进/etc/passwd文件

13、,以要求用户定期的修改口令,另外两个字符当用户修改口令时,由passwd命令填入.注意:若想让用户修改口令,可在最后一次口令被修改时,放两个.,则下一次用户登录时将被要求修改自己的口令. 有两种特殊情况:. 最大周数(第一个字符)小于最小周数(第二个字符),则不允许用户修改口令,仅超级用户可以修改用户的口令. 第一个字符和第二个字符都是,这时用户下次登录时被要求修改口令,修改口令后,passwd命令将删除,此后再不会要求用户修改口令.(2)UID和GID /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户.一般来说,用户的UID应当是独一无二的,其他用户不应当有相同的

14、UID数值.根据惯 例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等).如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用户对相互的文件具有相同的存取权限./etc/group文件含有关于小组的信息,/etc/passwd中的每个GID在本文件中应当有相应的入口项,入口项中列出了小组名和小组中的用户.这样可方便地了 解每个小组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组 用户./etc/group文件对小组的许可权限的控制并不是必要的,因为系统用UID,GID(取自/etc/passwd)决定文件存取权限,即

15、使/etc/group文件不存在于系统中,具有相同的GID用户也可以小组的存取许可权限共享文件.小组就像登录用户一样可以有口令.如果/etc/group文件入口项的第二个域为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加密,再与该域的加密口令比较.给小组建立口令一般不是个好作法.第一,如果小组内共享文件,若有某人猜着小组口令,则该组的所有用户的文件就可能泄漏;其次,管理小组口令很费事, 因为对于小组没有类似的passwd命令.可用/usr/lib/makekey生成一个口令写入/etc/group.以下情况必须建立新组:(1)可能要增加新用户,该用户不属于任何一个

16、现有的小组.(2)有的用户可能时常需要独自为一个小组.(3)有的用户可能有一个SGID程序,需要独自为一个小组.(4)有时可能要安装运行SGID的软件系统,该软件系统需要建立一个新组.要增加一个新组,必须编辑该文件,为新组加一个入口项.由于用户登录时,系统从/etc/passwd文件中取GID,而不是从/etc/group中 取GID,所以group文件和口令文件应当具有一致性.对于一个用户的小组,UID和GID应当是相同的.多用户小组的GID应当不同于任何用户的UID,一般为5位数,这样在查看/etc/passwd文件时,就可根据5位数据的GID识别多用户小组,这将减少 增加新组,新用户时可能产生的混淆.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1