使用日志子系统保护Linux安全
选项 | 注释 |
access-log | 记录HTTP/web的传输 |
acct/pacct | 记录用户命令 |
boot.log | 记录Linux系统开机自检过程显示的信息 |
lastlog | 记录最近几次成功登录的事件和最后一次不成功的登录 |
messages | 从syslog中记录信息(有的链接到syslog文件) |
sudolog | 记录使用sudo发出的命令 |
sulog | 记录使用su命令的使用 |
syslog | 从syslog中记录信息 |
utmp | 记录当前登录的每个用户信息 |
wtmp | 一个用户每次登录进入和退出时间的记录 |
xferlog | 记录FTP会话信息 |
maillog | 记录每一个发送到系统或从系统发出的电子邮件的活动。它可以用来查看用户使用哪个系统发送工具或把数据发送到哪个系统 |
[root@working]# lastlog Username Port From Latest root pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005 opa· pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005 2.使用Syslog设备 Syslog已被许多日志函数采纳,它用在许多保护措施中,任何程序都可以通过syslog 记录事件。Syslog可以记录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能记录本地事件或通过网络记录另一个主机上的事件。 Syslog设备核心包括一个守护进程(/etc/syslogd守护进程)和一个配置文件(/etc/syslog.conf配置文件)。通常情况下,多数syslog信息被写到/var/adm或/var/log目录下的信息文件中(messages.*)。一个典型的syslog记录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围。 系统管理员通过使用syslog.conf文件,可以对生成的日志的位置及其相关信息进行灵活的配置,满足应用的需要。例如,如果想把所有邮件消息记录到一个文件中,则做如下操作: #Log all the mail messages in one place mail.* /var/log/maillog 其他设备也有自己的日志。UUCP和news设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如: # Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler 当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。 #Everybody gets emergency messages, plus log them on anther machine *.emerg * *.emerg @linuxaid.com.cn 用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备: #Log anything(except mail)of level info or higher #Don't log private authentication messages! *.info:mail.none;autHPriv.none /var/log/messages 在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都不能清除入侵的痕迹。因此,syslog设备是一个攻击者的显著目标,破坏了它将会使用户很难发现入侵以及入侵的痕迹,因此要特别注意保护其守护进程以及配置文件。 3.程序日志的使用 许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,诸如Apache等Http的服务器都有两个日志:access_log(客户端访问日志)以及error_log(服务出错日志)。 FTP服务的日志记录在xferlog文件当中,Linux下邮件传送服务(sendmail)的日志一般存放在maillog文件当中。 程序日志的创建和使用在很大程度上依赖于用户的良好编程习惯。对于一个优秀的程序员来说,任何与系统安全或者网络安全相关的程序的编写,都应该包含日志功能,这样不但便于程序的调试和纠错,而且更重要的是能够给程序的使用方提供日志的分析功能,从而使系统管理员能够较好地掌握程序乃至系统的运行状况和用户的行为,及时地采取行动,排除和阻断意外以及恶意的入侵行为。 Linux日志使用注意事项 系统管理人员要应该提高警惕,随时注意各种可疑状况,并且按时和随机地检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如: ·用户在非常规的时间登录; ·不正常的日志记录,比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录文件; ·用户登录系统的IP地址和以往的不一样; ·用户登录失败的日志记录,尤其是那些一再连续尝试进入失败的日志记录; ·非法使用或不正当使用超级用户权限su的指令; ·无故或者非法重新启动各项网络服务的记录。 另外尤其提醒管理人员注意的是:日志并不是完全可靠的。高明的黑客在入侵系统后,经常会打扫现场。所以需要综合运用以上的系统命令,全面、综合的进行审查和检测,切忌断章取义,否则很难发现入侵或者做出错误的判断。
- 1虚拟企业集成模型的形式化方法
- 2RFID技术的发展历史和标准现状
- 3确保Linux环境下文件共享的安全性
- 4智能布线管理系统走上台前
- 5世界十大最佳内部局域网
- 6滞后杀毒制约防毒产业
- 7STEP BY STEP WLAN方案设计实战
- 8安全自动化应超越病毒保护和补丁管理
- 9数据管理技术发展的三个阶段
- 10先进制造技术的发展趋势
- 11龙盛集团对信息系统的安全性应用可见一斑
- 12灾难恢复的关键步骤
- 13数据库体系结构
- 14应用程序也“虚拟”
- 15安全:首先想到人
- 16巧妙化解DDoS攻击
- 17关于安全政策的六个偏见
- 18谁知道沈阳地区哪家的OA办公系统专业度和服务都比较好吗?
- 19如何从体系结构上避免DoS攻击
- 20防止黑客入侵ADSL的一些技巧
- 21大型企业组网实战:山西煤矿瓦斯监控系统互联
- 22网站项目模型及业务流程分析
- 232005年安全性领域纵览
- 24非标配应用:流程中浏览框浏览外部数据应用
- 25金融安全战略重于技术
- 26应用基础是SOA还是SOBA
- 27IP SAN规范和标准一览
- 28浅析无线局域网的安全困惑
- 29布线系统智能化发展
- 30OA系统的设置主要注意以下几点: