Znát soubory protokolu Linux

linuxové ovladače

Operační systém GNU / Linux sám o sobě nabízí mnoho možností a flexibility, bez nutnosti doplňků. Ve většině případů však uživatelé plýtvají svým potenciálem a využívají další nástroje, které někdy překonávají možnosti, které systém již nativně nabízí. No, dnes budeme hovořit o protokolech, i když by bylo zapotřebí více než jednoho článku vstoupit do tohoto světa pokročilým způsobem, představíme některé jejich základní pojmy a jak nám mohou pomoci na technické úrovni, zabezpečení atd. .

Máte k nim přístup pouze přejděte do adresáře / var / log systému a najdete zde řadu velmi zajímavých podadresářů a souborů s velmi cennými informacemi, od chyb k detekci a opravě problémů se systémem nebo hardwarem, až po další informace, například přístupy, které váš systém musel detekovat, například vetřelci kteří vstoupili bez vašeho souhlasu. Ve skutečnosti jsou tyto protokoly útočníky obvykle odstraněny nebo upraveny, aby nezanechaly záznam nebo stopu jejich přístupu.

Co můžeme najít v / var / log? Můžeme najít řadu podadresářů, jako například:

  • / var / log / message: protokol obecných systémových zpráv.
  • /var/log/auth.log: protokol ověřování.
  • /var/log/kern.log: protokol jádra, velmi užitečné pro detekci problémů s jádrem.
  • /var/log/cron.log: protokol nástroje crond
  • / var / log / maillog: protokol e-mailového serveru.
  • / var / log / qmail: Protokol Qmail.
  • / var / log / httpd: Přístup na webový server Apache a protokol chyb
  • / var / log / lightpd - protokol přístupu a chyb Lighttpd.
  • /var/log/boot.log: protokol zavádění systému, pokud se při spuštění vyskytnou problémy, musíme jít.
  • /var/log/mysqld.log: přihlášení k databázi MySQL.
  • / var / log / secure: autentizační protokol, velmi důležitý pro bezpečnost, protože budete moci vidět, co odkazuje na autentizaci systému.
  • / var / log / utmp nebo / var / log / wtmp: protokol protokolu.

Např.Pokud chcete vědět, jestli se někdo v systému ověřil, budete moci zobrazit data a časy přihlášení, která byla provedena vzdáleně SSH ze sítě, což mnoho útočníků využívá, pokud získali vaše uživatelské jméno a heslo vzdáleně proniknout do počítače:

cd /var/log

grep sshd/var/log/auth.log | less

Tímto způsobem filtrujete relace podle SSH, ale můžete použijte kat nebo textový editor, chcete-li zobrazit celý protokol, pokud si přejete ...


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

      g řekl

    velmi zajímavá publikace

      MarcSL36 řekl

    Myslím, že je to skvělý článek, i když jsem ho četla, moje sestra dostala rakovinu prostaty a zemřela, protože jsem jí nevěnoval pozornost, aby si to přečetla.
    Kromě toho velmi dobré 10/10

      Tvoje matka je tlustá řekl

    Máme vaši fotku, na které urážíte učitele, takže sami sebe budete hovno. Budete si přát, abyste byli vy, kdo má rakovinu, protože zemřete, čuráku