- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
服
务
器
知
识
手
册
狄 十
登
峰 五
主
编
目 录
UNIX 系列1
制作Unix系统备份
高端UNIX服务器介绍
在HP
1 服务器知识手册 十五
UNIX系列
UNIX安全构架的九点经验
下面是一些个人的经验的总结 相信对于是否受到
入侵的UNIX 或者UNIX-clonefreebsd,openbsd netbsd,l
inux,etc)都是有用的
首先大家可以通过下面的系统命令和配置文件来跟
踪入侵者的来源路径
1.who(查看谁登陆到系统中)
2.w(查看谁登陆到系统中 且在做什么)
3.last(显示系统曾经被登陆的用户和TTYS
4.lastcomm-(显示系统过去被运行的命令)
5.netstat--(可以查看现在的网络状态 如telnet 到你
IP , )
机器上来的用户的 地址还有一些其它的网络状态
6.查看router 的信息
7./var/log/messages 查看外部用户的登陆状况
8.用finger 查看所有的登陆用户
9.查看用户目录下/home/username 下的登陆历史文
(.history.rchist,etc). :’who’,’w’,’last’, ’lastcomm’
件 后注 和 这
些命令依靠的是/var/log/pacct,/var/log/wtmp,/etc/utmp 来
报告信息给你 许多精明的系统管理员对于入侵者都会
屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc) 建议大
家安装tcp_wrapper 非法登陆到你机器的所有连接)
接下来系统管理员要关闭所有可能的后门 一定要
2 服务器知识手册 十五
防止入侵者从外部访问内部网络的可能 如果入侵者发
现系统管理员发现他已经进入系统 他可能会通过rm-r
f/*试着隐蔽自己的痕迹.
第三 我们要保护下面的系统命令和系统配置文件
以防止入侵者替换获得修改系统的权利
1./bin/login
2./usr/etc/in.* (
您可能关注的文档
最近下载
- 数据中心互联技术专题一:AI变革推动CPO技术商业化加速.pdf VIP
- 03S402室内管道支架和吊架图集.pdf VIP
- 产数工程师L1复习测试卷附答案.docx
- Arcgis操作-实验九:上海市行政区划图制作.doc VIP
- 体例格式12:任务6教学单元3工学一体化课程《windows服务器基础配置与局域网组建》之教学单元活动方案.docx VIP
- 医疗器械、耗材技术服务方案、售后服务方案.docx
- 高等数学(第三版)全套教案.docx VIP
- 汽车智能底盘原理及技术 第3章 线控制动系统.ppt VIP
- 临床诊疗指南.doc VIP
- UL 1439-2018 UL设备边缘锐度的安全试验标准.pdf VIP
文档评论(0)