透析Linux日志查入侵

发表于:2010-2-24 10:15

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:51Testing软件测试网采编

分享:

  Syslog设备

  Syslog已被许多日志函数采纳,它用在许多保护措施中。Syslog可以纪录系统事件并写到一个文件或设备中,或给用户发送一个信息。它能纪录本地事件或通过网络纪录另一个主机上的事件。

  Syslog设备依据两个重要的文件:/etc/Syslogd(守护进程)和/etc/Syslog.conf配置文件,习惯上,多数Syslog信息被写到/var/adm或/var/log目录下的信息文件(messages.*)中。一个典型的Syslog纪录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围,每个Syslog消息被赋予下面的主要设备之一:

  LOG_AUTH——认证系统:Login、SU、Getty等。
  LOG_CRON——Cron守护进程。
  LOG_DAEMON——其它系统守护进程,如Routed。
  LOG_FTP——文件传输协议:Ftpd、Tftpd。
  LOG_KERN——内核产生的消息。
  LOG_MAIL——电子邮件系统。
  LOG_SYSLOG——由Syslogd(8)产生的内部消息。
  LOG_LOCAL0~LOG_LOCAL7——本地使用保留。
  Syslog为每个事件赋予几个不同的优先级:
  LOG_EMERG——紧急情况。
  LOG_ALERT——应该被立即改正的问题,如系统数据库破坏。
  LOG_CRIT——重要情况,如硬盘错误。
  LOG_ERR——错误。
  LOG_WARNING——警告信息。
  LOG_NOTICE——不是错误情况,但是可能需要处理。
  LOG_INFO——情报信息。

  Syslog.conf文件指明Syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由Tab隔开:选择域指明消息的类型和优先级;动作域指明Syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,Syslogd将纪录一个拥有相同或更高优先级的消息。所以如果指明“crit”,那所有标为Crit、Alert和Emerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。例如,如果想把所有邮件消息纪录到一个文件中,如下:

  #Log all the mail messages in one place mail.* /var/log/maillog

  其它设备也有自己的日志,UUCP和News设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:

  # Save mail and news errors of level err and higher in aspecial file.uucp,news.crit /var/log/spooler

  当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存:

  #Everybody gets emergency messages, plus log them on anther machine *.emerg * *.emerg @linuxaid.com.cn

  Alert消息应该写到ROOT和Tiger的个人账号中:

  #ROOT and Tiger get alert and higher messages *.alert ROOT,tiger

  小提示:有时Syslogd将产生大量的消息,例如内核(Kern设备)可能很冗长,用户可能想把内核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了:

  #Log all kernel messages to the console
  #Logging much else clutters up the screen
  #kern.* /dev/console

  用户可以在一行中指明所有的设备。下面的例子把Info或更高级别的消息送到/var/log/messages,除了Mail以外。级别“none”禁止一个设备:

  #Log anything(except mail)of level info or higher
  #Don't log private authentication messages!
  *.infmail.none;authpriv.none /var/log/messages

  在有些情况下可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。

  小提示:有个小命令Logger为Syslog(3)系统日志文件提供一个Shell命令接口,使用户能创建日志文件中的条目。例如:logger This is a test。它将产生一个如下的Syslog纪录:

  Aug 19 22:22:34 tiger: This is a test!

  所以不要完全相信日志,因为攻击者很容易修改它的。

  通过上面对Linux的日志了解,我们就可以更好的实时监测系统状态,监测和追踪侵入者的行踪了!

33/3<123
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号