CentOS 시스템 은 로그 로 침입 여 부 를 되 찾 습 니 다.
Linux 보기
/var/log/wtmp
파일 보기 수상 한 IP 로그 인
last -f /var/log/wtmp
이 로그 파일 은 모든 사용자 의 로그 인,로그아웃 및 시스템 의 시작,정지 사건 을 영구적 으로 기록 합 니 다.따라서 시스템 의 정상 적 인 운행 시간 이 증가 함 에 따라 이 파일 의 크기 도 점점 커진다.
증가 속 도 는 시스템 사용자 로그 인 횟수 에 달 려 있다.이 로그 파일 은 사용자 의 로그 인 기록 을 볼 수 있 습 니 다.last 명령 은 이 파일 에 접근 하여 이 정 보 를 얻 고 역순 으로 사용자 의 로그 인 기록 을 표시 합 니 다.last 도 사용자,터미널 tty 또는 시간 에 따라 해당 하 는 기록 을 표시 할 수 있 습 니 다.
파일 보기
/var/log/secure
의심 IP 로그 인 횟수 찾기2.스 크 립 트 는 모든 로그 인 사용자 의 작업 기록 을 생산 합 니 다.
Liux 시스템 의 환경 에서 루트 사용자 든 다른 사용자 든 시스템 에 로그 인 한 후에 만 작업 에 들 어가 면 우 리 는 명령
history
을 통 해 역사 기록 을 볼 수 있 습 니 다.그러나 서버 에 여러 사람 이 로그 인 하면 하루 에 누군가가 잘못 조작 하여 중요 한 데 이 터 를 삭 제 했 습 니 다.이 때 과거 기록 보기(명령:history
를 통 해 의미 가 없습니다.history
로그 인 사용자 에 게 만 유효 하기 때문에 루트 사용자 도 다른 사용자histotry
의 역 사 를 얻 을 수 없습니다.로그 인 한 IP 주소 와 사용자 이름 을 기록 함으로써 작 동 하 는 기록 을 실현 할 수 있 는 방법 은 없 을 까?
정 답:있다.
/etc/profile
에 다음 코드 를 추가 하면 다음 과 같은 코드 를 실현 할 수 있 습 니 다.
PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
if [ ! -d /tmp/dbasky ]
then
mkdir /tmp/dbasky
chmod 777 /tmp/dbasky
fi
if [ ! -d /tmp/dbasky/${LOGNAME} ]
then
mkdir /tmp/dbasky/${LOGNAME}
chmod 300 /tmp/dbasky/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT"
chmod 600 /tmp/dbasky/${LOGNAME}/*dbasky* 2>/dev/null
source /etc/profile
사용자 종료,다시 로그 인위의 스 크 립 트 는 시스템 의/tmp 에 dbasky 디 렉 터 리 를 새로 만 들 고 시스템 에 로그 인 한 모든 사용자 와 IP 주소(파일 이름)를 기록 합 니 다.사용자 가 로그 인/종료 할 때마다 해당 하 는 파일 을 만 듭 니 다.이 파일 은 사용자 로그 인 시기 에 작 동 한 역 사 를 저장 하고 이 방법 으로 시스템 의 안전성 을 모니터링 할 수 있 습 니 다.
root@zsc6:[/tmp/dbasky/root]ls
10.1.80.47 dbasky.2013-10-24_12:53:08
root@zsc6:[/tmp/dbasky/root]cat 10.1.80.47 dbasky.2013-10-24_12:53:08
3.총화이상 이 이 글 의 전체 내용 입 니 다.서버 보안 을 지 키 는 데 도움 이 되 고 궁금 한 점 이 있 으 면 댓 글 을 남 겨 주 십시오.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
CentOS 7에서 OpenLDAP 서버 설치 및 구성LDAP(Lightweight Directory Access Protocol)는 ID와 개체를 쉽게 관리할 수 있는 디렉터리 서비스입니다. Windows 세계에서 서버는 일반적으로 Active Directory입니다...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.