Unix的日志文件系统.doc_第1页
Unix的日志文件系统.doc_第2页
Unix的日志文件系统.doc_第3页
Unix的日志文件系统.doc_第4页
Unix的日志文件系统.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Unix的日志文件系统基本日志文件不同版本的Unix日志文件的目录是不同的,最常用的目录是:/usr/adm 早期版本的 Unix /var/adm 较新版本的 Unix /var/log 用于Solaris,Linux,BSD等 /etc Unix system V早期版本 在这些目录下,或其子目录下,你可以找到以下日志文件(也许是其中的一部分):lastlog 记录用户最后一次成功登录时间 loginlog 不良的登陆尝试记录 messages 记录输出到系统主控台以及由syslog系统服务程序产生的消息 utmp 记录当前登录的每个用户 utmpx 扩展的utmp wtmp 记录每一次用户登录和注销的历史信息 wtmpx 扩展的wtmp vold.log 记录使用外部介质出现的错误 xferkig 记录Ftp的存取情况 sulog 记录su命令的使用情况 acct 记录每个用户使用过的命令 aculog 拨出自动呼叫记录 下面按顺序仔细介绍一下lastlog文件Unix在lastlog日志文件中记录每一个用户注册进入系统的最后时间,在你每一次进入系统时,系统会显示出这个时间:login: blackeyes password: h3ll0Last login :Tue Jul 27 09:55:50 on tty01lastlog告诉用户,要核对一下最后注册进入系统的时间是否争确,若系统显示的时间与你上次进入系统的时间 不符,说明发生了非授权用户注册,若这种情况发生了,用户应该马上修改帐户口令,并通知管理员。在每次注册时,lastlog新的内容冲掉老的内容。标准版本的Unix没有提供服务程序可以阅读lastlog文件,有些程序可以提供这个服务,跟我们这里要 谈的东西关系不太大,以后再说了。loginlog文件Unix system V版本中,可以把不成功的登录行为记录在/var/adm/loginlog中。要登记不成功的注册行为,可以用下列命令建立/var/adm/loginlog文件: #touch /var/adm/loginlog #chmod 600 /var/adm/loginlog#chown root /var/adm/loginlog 如果你知道一个系统的用户名,而你又想猜出密码,/var/adm/loginlog就会记录你的失败的登录尝试 管理员看看/var/adm/loginlog的内容,你的企图就露馅了:#cat /var/adm/loginlog hacker: from 202.88.88.xx: Tue Jul 27 02:40:502001hacker: from 202.88.88.xx: Tue Jul 27 02:41:502001hacker: from 202.88.88.xx: Tue Jul 27 02:42:502001hacker: from 202.88.88.xx: Tue Jul 27 02:43:502001hacker: from 202.88.88.xx: Tue Jul 27 02:44:502001messages文件记录输出到系统主控台以及由syslog系统服务程序产生的消息先看看syslog问题syslog采用可配置的、统一的系统登记程序,随时从系统各处接受log请求,然后根据/etc/syslog.conf中的预先设定把log信息写入相应文件中、邮寄给特定用户或者直接以消息的方式发往控制台。值得注意的是,为了防止入侵者修改、删除messages里的记录信息,可以采用用打印机记录或跨越网络登记的方式来挫败入侵者的企图。syslog.conf的详细说明以Sun Solaris operating system, version 2.5.1. 为例/etc/syslog.conf的一般格式如下:设备.行为级别 ;设备.行为级别 记录行为设备 描述 auth used by authorization systems (login) 认证系统,即询问用户名和口令cron used for the cron and at systems 系统定时系统daemon system/netword daemon 其他系统的daemonskern produced by kernel messages 内核lpr printing system 打印机系统mail mail system 邮件系统mark internally used for time stamps 定时发送消息的时标程序news reserved for the news system 新闻系统user default facility, used for any program正式用户处理程序uucp reserved for the uucp system uucp子系统local0.7 reserved for local use 留做指定站点使用行为级别 描述 debug normally used for debugging 调试程序时的消息info informational messages 信息消息notice conditions that may require attention 要注意的消息warning any warnings 警告err any errors 一般性错误crit critical conditions like hardwareproblems 严重情况alert any condition that demand immediateattention 应该立即被纠正的情况emerg any emergency condition 紧急情况none Do not send messages from the indicated 指定的服务程序未给所选择的facility to the selected file. 文件发送信息记录归属(举例) 描述/dev/console send messages to devices 控制台/var/adm/messages write messages to files 写入/var/adm/messagesloghost forward messages to aloghost 其他的日志记录服务器fred,user1 send messages to users 传送消息给用户* send messages to alllogged-in users 传送消息给所有的在线用户下面是一个/etc/syslog.conf的模式*.notice; /var/log/notice*.crit /var/log/criticalkern,mark.debug /dev/consolekern.err server*.emerg *.alert root,operator*.alert;auth.warning /var/log/auth如果用打印机来记录日志文件,可以采用如下方法:把打印机连接到终端端口/dev/ttya上,在/etc/syslog.conf中加入配置语句,例如:auth.* dev/ttya这样就可以记录如不正确口令等信息了。 如果采用跨越网络登记,可以在/etc/syslog.conf中加入配置语句,例如:auth.* loghost可以采用非unix主机来作为日志记录机,这样的话入侵者就算是得到了root权限也没有办法修改日志文件。在/var/adm/messages中的一些记录,可以找出入侵者的痕迹,举例如下:1。Jun 21 06:17:55 youserver/usr/dt/bin/rpc.ttdbserverd371:_Tt_file_system:findBestMount.Jun 21 06:17:55 youserver inetd146:/usr/dt/bin/rpc.ttdbserverd: Segmentation Fault -codJun 21 06:17:58 youserver inetd146:/usr/dt/bin/rpc.ttdbserverd: Illegal Instruction- cd入侵者利用rpc.ttdbserverd漏洞进攻服务器2。Sep 8 09:08:03 xxx login: REPEATED LOGINFAILURES ON /dev/pts/3 FROM xxxxx 入侵者采用暴力试口令命令失败3。Sep 8 09:08:03 xxx su: su root failed forxxxxx on /dev/pts/2入侵者想利用su命令成为root失败关于messages可以利用tail -f /var/adm/messages命令来查看Unix系统的口令文件/etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验用户的口令,当然应当仅对root可写.文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名: 一个是分配给用户的HOME目录,第二个是用户登录后将执行的shell(若为空格则 缺省为/bin/sh).(1)口令时效 /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令.在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个 冒号.如:steve:xyDfccTrt180x,M.y8:0:0:admin:/:/bin/sh restrict:pomJk109Jky41,.1:0:0:admin:/:/bin/sh pat:xmotTVoyumjls:0:0:admin:/:/bin/sh可以看到,steve的口令逗号后有4个字符,restrict有2个,pat没有逗号.逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次修改口信之前,原口令应使用的最小周数(这就防止了用户改了新口令后立刻又改回成老口令).其余字符表明口令最新修改时间.要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计数的方法是: .=0 /=1 0-9=2-11A-Z=12-37 a-z=38-63系统管理员必须将前两个字符放进/etc/passwd文件,以要求用户定期的修改口令,另外两个字符当用户修改口令时,由passwd命令填入.注意:若想让用户修改口令,可在最后一次口令被修改时,放两个.,则下一次用户登录时将被要求修改自己的口令. 有两种特殊情况:. 最大周数(第一个字符)小于最小周数(第二个字符),则不允许用户修改口令,仅超级用户可以修改用户的口令. 第一个字符和第二个字符都是.,这时用户下次登录时被要求修改口令,修改口令后,passwd命令将.删除,此后再不会要求用户修改口令.(2)UID和GID /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户.一般来说,用户的UID应当是独一无二的,其他用户不应当有相同的UID数值.根据惯 例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等).如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用户对相互的文件具有相同的存取权限./etc/group文件含有关于小组的信息,/etc/passwd中的每个GID在本文件中应当有相应的入口项,入口项中列出了小组名和小组中的用户.这样可方便地了 解每个小组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组 用户./etc/group文件对小组的许可权限的控制并不是必要的,因为系统用UID,GID(取自/etc/passwd)决定文件存取权限,即使/etc/group文件不存在于系统中,具有相同的GID用户也可以小组的存取许可权限共享文件.小组就像登录用户一样可以有口令.如果/etc/group文件入口项的第二个域为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加密,再与该域的加密口令比较.给小组建立口令一般不是个好作法.第一,如果小组内共享文件,若有某人猜着小组口令,则该组的所有用户的文件就可能泄漏;其次,管理小组口令很费事, 因为对于小组没有类似的passwd命令.可用/usr/lib/makekey生成一个口令写入/etc/group.以下情况必须建立新组:(1)可能要增加新用户,该用户不属于任何一个现有的小组.(2)有的用户可能时常需要独自为一个小组.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论