Unix操作系统经验知识演讲

系统 其他OS
在文章中,我们如果入侵者发现Unix操作系统管理员发现他已经进入Unix操作系统,他可能会通过rm -rf /*试着隐蔽自己的痕迹.

我们今天来学习一些关于Unix操作系统的知识。下面是一些个人的经验的总结,相信对于是否受到入侵的Unix操作系统或者Unix-clonefreebsd,openbsd,netbsd,linux,etc)都是有用的:

首先大家可以通过下面的Unix操作系统命令和配置文件来跟踪入侵者的来源路径:

1.who------(查看谁登陆到系统中)

2.w--------(查看谁登陆到系统中,且在做什么)

3.last-----(显示系统曾经被登陆的用户和TTYS)

4.lastcomm-(显示系统过去被运行的命令)

5.netstat--(可以查看现在的网络状态,如telnet到你机器上来的用户的IP地址,还有一些其它的网络状态。)

6.查看router的信息。

7./var/log/messages查看外部用户的登陆状况

8.用finger 查看所有的登陆用户。

9.查看用户目录下/home/username下的登陆历史文件(.history.rchist,etc).后注:'who','w','last',和'lastcomm'这些命令依靠的是/var/log/pacct,/var/log/wtmp,/etc/utmp来报告信息给你。许多精明的系统管理员对于入侵者都会屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc)建议大家安装tcp_wrapper非法登陆到你机器的所有连接)

接下来Unix操作系统管理员要关闭所有可能的后门,一定要防止入侵者从外部访问内部网络的可能。如果入侵者发现Unix操作系统管理员发现他已经进入Unix操作系统,他可能会通过rm -rf /*试着隐蔽自己的痕迹.

【编辑推荐】

  1. 学习使用自定义Unix系统功能键
  2. 选用Unix系统交换区的指导方针
  3. Unix系统交换区动态设置及其他知识讲解
  4. Unix系统交换区类型大讲堂
  5. Unix系统数据库及通信软件的启停处理
责任编辑:小霞
相关推荐

2010-04-19 16:57:09

Unix操作系统

2010-04-19 17:39:50

Unix操作系统

2010-04-19 10:54:33

Unix操作系统

2010-04-29 13:30:20

Unix操作系统

2010-04-19 17:06:18

2010-04-20 17:11:33

Unix操作系统

2010-04-20 11:34:26

Unix操作系统

2010-04-16 09:27:36

2010-05-04 17:17:46

Unix类

2010-04-20 15:36:02

Unix操作系统

2010-04-13 18:24:14

Unix操作系统

2010-04-20 10:12:40

Unix操作系统

2010-04-07 16:15:04

Unix操作系统

2010-04-19 11:26:52

Unix操作系统

2010-04-19 17:47:59

Unix操作系统

2010-04-19 17:44:56

Unix操作系统

2010-04-30 17:27:59

Unix操作系统

2010-04-19 17:34:02

Unix操作系统

2010-04-29 14:08:38

Unix操作系统

2010-05-07 17:41:36

BSD Unix
点赞
收藏

51CTO技术栈公众号