Linux系统的LOG日志文件及入侵后日志的清除

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: UNIX网管员主要是靠系统的LOG,来获得入侵的痕迹.当然也有第三方工具记录入侵系统的 痕迹,UNIX系统存放LOG文件,普通位置如下: /usr/adm - 早期版本的UNIX/var/adm - 新一点的版本使用这个位置/var/log - 一些版本的Solaris,linux BSD,Fre...

UNIX网管员主要是靠系统的LOG,来获得入侵的痕迹.当然也有第三方工具记录入侵系统的 痕迹,UNIX系统存放LOG文件,普通位置如下:

/usr/adm - 早期版本的UNIX
/var/adm - 新一点的版本使用这个位置
/var/log - 一些版本的Solaris,linux BSD,Free BSD使用这个位置
/etc - 多数UNIX版本把utmp放在这里,有些也把wtmp放在这里,syslog.conf在这里

下面的一些文件根据你所在的目录不同而不同:
acct 或 pacct -- 记录每个用户使用的命令记录
access_log -- 主要当服务器运行NCSA HTTPD时, 记录什么站点连接过你的服务器
aculog -- 保存着你拨出去的MODEMS记录
lastlog -- 记录了用户最近的LOGIN记录和每个用户的最初目的地,有时是最后不
成功LOGIN的记录,当一个用户登陆到unix系统,注册程序在lastlog文件中查找该用户的uid,如果该程序找到了

该用户的uid,unix就会显示最后一次登陆的时间和tty(终端号)
loginlog -- 记录一些不正常的LOGIN记录
messages -- 记录输出到系统控制台的记录,另外的信息由syslog来生成
security -- 记录一些使用UUCP系统企图进入限制范围的事例
sulog -- 记录使用su命令的记录.它通常在/var/adm/sulog.如果你在机器上使用了su命令,别忘了清除哦.
utmp -- 记录当前登录到系统中的所有用户, 这个文件伴随着用户进入和离开系统而不断变化.它还会为系统中的用户保持很长的历史记录,utmp日志通常存放在/var/adm/utmp目录下.可以用w和who命令查看,其他命令也可以访问这个文件.如:finger root就可以.现在的utmp一般都有utmpx文件作为日志记录的补充.
utmpx -- UTMP的扩展
wtmp -- 记录用户登录和退出事件.它和utmp日志文件相似,但它随着登陆次数的增加,它会变的越来越大,有些系统的ftp访问也在这个文件里记录,同时它也记录正常的系统退出时间,可以用ac和last命令访问.
syslog -- 最重要的日志文件,使用syslogd守护程序来获得日志信息,通常情况下通过查看/etc/syslog.conf.我们可以知道syslog记录些什么.缺省时,它把大多的消息传给/var/adm/message.
/dev/log -- 一个UNIX域套接字,接受在本地机器上运行的进程所产生的消息
/dev/klog -- 一个从UNIX内核接受消息的设备
514端口 -- 一个INTERNET套接字,接受其他机器通过UDP产生的syslog消息。
uucp -- 记录的UUCP的信息,可以被本地UUCP活动更新, 也可有远程站点发起
的动作修改,信息包括发出和接受的呼叫,发出的请求,发送者, 发
送时间和发送主机
lpd-errs -- 处理打印机故障信息的日志
ftp日志 -- 执行带-l选项的ftpd能够获得记录功能
httpd日志 -- HTTPD服务器在日志中记录每一个WEB访问记录
history日志 -- 这个文件保存了用户最近输入命令的记录
vold.log -- 记录使用外接媒介时遇到的错误记录

======================
其他类型的日志文件-
======================
有些类型的LOG文件没有特定的标题,但开始于一个特定的标志, 你可以在前面头发现如
下的标志,这就一般表示此是个LOG日志文件,你就可以编辑它了:
xfer -- 表明试图一个禁止的文件传输.
rexe -- 表明试图执行一个不允许的命令
还有许多其他其他类型的LOG文件存在,主要是第三方软件引起的, 或者甚至他妈的网管
自己有设置了一只"眼睛"在他的系统上,所以你要对你认为可能是LOG文件的文件多一份心眼。
许多管理员喜欢把日志文件放在同一个目录中以便管理, 所以你要检查你发现的LOG文件所在
的目录中,是否有其他日志文件放在这里,如果有,咯,你知道怎么做。
另一个你要注意的是有关LOG用户MAIL的文件,此文件名可以多种多样,或则有时是
syslog文件的一部分。你要知道syslog记录那些信息, 你可以查看syslog.conf中的信息此文
件的目录是在/etc中
一般我们都是查看syslog.conf文件来查看日志的配置情况.例如:cat /etc/syslog.conf

其中sunos操作系统的在/var/log和/var/adm下,还有/usr/adm为/var/adm的的链接.

redhat的在/var/log 和 /var/run下

下面的是sun os5.7中的日志样本. 此外,各种shell还会记录用户使用的命令历史,它使用用户主目录下的文件来记录这些命令历史,通常这个文件的名字为.sh_history(ksh),.history(csh),或.bash_history(bash)等。 

# ls /var/adm 
acct    log      messages.1    passwd    sulog   vold.log 
aculog   messages   messages.2    sa      utmp    wtmp 
lastlog   messages.0  messages.3    spellhist   utmpx   wtmpx 
# ls /var/log 
authlog      syslog    syslog.1   syslog.3 

sysidconfig.log  syslog.0   syslog.2   syslog.4

 

下面的是redhat9.0中的日志样本. 
# ls /var/log 
boot.log   dmesg       messages.2    secure     uucp 
boot.log.1  htmlaccess.log  messages.3    secure.1    wtmp 
boot.log.2  httpd       messages.4    secure.2    wtmp.1 
boot.log.3  lastlog      netconf.log   secure.3    xferlog 
boot.log.4  mailllog      netconf.log.1  secure.4    xferlog.1 
cron     maillog      netconf.log.2  sendmail.st   xferlog.2 
cron.1    maillog.1     netconf.log.3  spooler     xferlog.3 
cron.2    maillog.2     netconf.log.4  spooler.1    xferlog.4 
cron.3    maillog.3     news       spooler.2 
cron.4    maillog.4     normal.log    spooler.3 
daily.log   messages     realtime.log   spooler.4 
daily.sh   messages.1     samba       transfer.log 
 
# ls /var/run 
atd.pid    gpm.pid    klogd.pid   random-seed    treemenu.cache 
crond.pid   identd.pid   netreport   runlevel.dir   utmp 

ftp.pids-all inetd.pid   news      syslogd.pid

一般我们要清除的日志有 

lastlog 
utmp(utmpx) 
wtmp(wtmpx) 
messages 
syslog 
sulog
一般把以上说的日志给擦一下,就可以了.:)
下面我来说说上面这些我们要清除的日志的相关资料和清除方法.更详细的资料和其他的日志请你查看相关资料.
上面已经对日志的功能做了简单陈述,那么这些日志文件到底记录的是什么呢?follow me
下面是一个例子: 
SunOS 5.7 
login: gao 
Password: 
No directory! Logging in with home=/ 
Last login: Sun Feb 4 22:18:25 from 219.31.36.7
Sun Microsystems Inc. SunOS 5.7 Generic October 1998 $ 
然后注册程序用新的登陆时间和TTY信息更新lastlog文件,而且该程序带更新utmp wtmp.文件.
shell记录:
  
.sh_history(ksh),.history(csh),或.bash_history(bash)等,是shell执行时的历史记录.记录用户执行的命令.它一般存在于用户的主目录.别忘了去根目录看看.
 
1.日志都是一些文本形式的文件.最笨的方法是用文本编辑器来编辑日志文件.删除相关的记录.来达到擦拭脚印和隐藏自己的效果.
比如用vi等 
但这样做是很笨的.太麻烦,工作量太大.
 
2.用rm -f 来删掉日志.比如rm -f /usr/adm/lastlog 
这样做是很蠢的. 
更容易被管理员发现有人入侵.但是,相对来说自己还是保护好了.:) 
可以用在一些不太重要的机器上. 
3.用>定向符清除.
比如:
cat > /usr/log/lastlog
 
->这里输入你要的写的东西.最好伪装得像一些,也可以不输入哦.:) 
^d ->这里的^d是按键 ctrl + d. 
# .
 
4.当然最好的是用日志清除工具. 
输入几个命令让程序帮你擦:) 
a.常见的日志清除工具. 
下面介绍一个比较好的日志清除器.:) 
 
他完全可以清除 
lastlog
utmp
utmpx
wtmp
wtmpx
 
下面我们来看看.(示范工作平台sunos 5.7) 
# gzip -d wipe-1.00.tgz 
# tar -xf wipe-1.00.tar 
# cd wipe-1.00 
# ls -al 
总数32 
drwxr-xr-x  2  root  root     512   2月 4 20:48   . 
drwxrwxrwx  6  root  other    1024   2月 4 18:40   .. 
-rw-r--r--  1  root  root     130   1997 1月 9   INSTALL 
-rw-r--r--  1  root  staff    1389   1997 1月 9   Makefile 
-rw-r--r--  1  root  root     498   1997 1月 9   README 
-rw-r--r--  1  root  staff   10027   1997 1月 9   wipe.c 
# make 
Wipe v0.01 ! 
Usage: 'make ' where System types are: 
linux freebsd sunos4 solaris2 ultrix 
  aix irix digital bsdi netbsd hpux 
 
我们可以看到它需要出示 系统的选项.这些选项是: 
  linux freebsd sunos4 solaris2 ultrix 
  aix irix digital bsdi netbsd hpux 
我们要清除相关的系统日志就必须在相同的系统下编译. 
比如我们要在redhat等linux下编译,就应为: make linux 
在freebsd下编译就应为:make freebsd 
在sunos 4下编译,就应为: make sunos4 
在sunos 5以上的系统里编译,就应为:make solaris2  
# make solaris2 
gcc -O3 -DHAVE_LASTLOG_H -DHAVE_UTMPX -o wipe wipe.c 
# ls -al 
总数94 
drwxr-xr-x  2  root  root   512   2月 4 21:03   . 
drwxrwxrwx  6  root  other  1024   2月 4 18:40   .. 
-rw-r--r--  1  root  root   130   1997 1月 9   INSTALL 
-rw-r--r--  1  root  staff  1389   1997 1月 9   Makefile 
-rw-r--r--  1  root  root    498   1997 1月 9   README 
-rwxr-xr-x  1  root  other  30920   2月 4 21:03  wipe 
-rw-r--r--  1  root  staff  10027   1997 1月 9   wipe.c 
#./wipe 
USAGE: wipe [ uwla ] ...options... 
UTMP editing: Erase all usernames : wipe u [username] 
  Erase one username on tty: wipe u [username] [tty] 
WTMP editing: Erase last entry for user : wipe w [username] 
  Erase last entry on tty : wipe w [username] [tty] LASTLOG 
editing: Blank lastlog for user : wipe l [username] Alter lastlog 
  entry : wipe l [username] [tty] [time] [host] 
  Where [time] is in the format [YYMMddhhmm] 
ACCT editing: Erase acct entries on tty : wipe a [username] [tty] 
大家可以看到编译好的wipe的使用方法. 
其中 u 选项为 utmp utmpx 日志擦除.. 
w 选项为 wtmp wtmpx 日志擦除. 
l 选项为 lastlog 日志擦除. 
a 为/var/adm/pacct日志擦除.(一般不用这个.:) 
其中[tty]为终端号.为在有多个相同帐号同时登陆时,清除日志的使用选项.当然是要你的终端号哦.:) 
大家可以用 w 命令查终端号. 
比如: 
# w 
下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01 
用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令 
root   pts/1   下午 7:40  
      3          w 
下面的是我在sunos 5.7上的具体的使用情况
# w 
下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01 
用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令 
root  pts/1   下午 7:40        3          w  
 
 
# ./wipe u root 
Patching /var/adm/utmp .... Done. 
Patching /var/adm/utmpx .... Done. 
# w 
下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01 
用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令 
# ./wipe w gao 
Patching /var/adm/wtmp .... Done. 
Patching /var/adm/wtmpx .... Done. 
# ./wipe l root 
Patching /var/adm/lastlog .... Done.
好了. 
lastlog utmp utmpx wtmp wtmpx 擦完了.   
 
当然我们不要忘了shell 记录. 
# ls -al /.*history 
-rw------- 1 root other 456 2月 4 20:27 .sh_history 
# rm -f .*history 
# cd 
# pwd 
/home/gao 
 
# ls -al /.*history 
-rw------- 1 root other 456 2月 4 20:27 .sh_history 
# rm -f .*history
 
ok, 算是大功告成吧

 

转自http://blog.csdn.net/meiyouhuiyi/article/details/1219815 

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
8天前
|
存储 缓存 监控
Linux缓存管理:如何安全地清理系统缓存
在Linux系统中,内存管理至关重要。本文详细介绍了如何安全地清理系统缓存,特别是通过使用`/proc/sys/vm/drop_caches`接口。内容包括清理缓存的原因、步骤、注意事项和最佳实践,帮助你在必要时优化系统性能。
124 78
|
12天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
46 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
8天前
|
存储 监控 Linux
嵌入式Linux系统编程 — 5.3 times、clock函数获取进程时间
在嵌入式Linux系统编程中,`times`和 `clock`函数是获取进程时间的两个重要工具。`times`函数提供了更详细的进程和子进程时间信息,而 `clock`函数则提供了更简单的处理器时间获取方法。根据具体需求选择合适的函数,可以更有效地进行性能分析和资源管理。通过本文的介绍,希望能帮助您更好地理解和使用这两个函数,提高嵌入式系统编程的效率和效果。
60 13
|
2天前
|
监控 安全 Linux
启用Linux防火墙日志记录和分析功能
为iptables启用日志记录对于监控进出流量至关重要
|
9天前
|
Ubuntu Linux C++
Win10系统上直接使用linux子系统教程(仅需五步!超简单,快速上手)
本文介绍了如何在Windows 10上安装并使用Linux子系统。首先,通过应用商店安装Windows Terminal和Linux系统(如Ubuntu)。接着,在控制面板中启用“适用于Linux的Windows子系统”并重启电脑。最后,在Windows Terminal中选择安装的Linux系统即可开始使用。文中还提供了注意事项和进一步配置的链接。
27 0
|
7月前
|
存储 监控 Ubuntu
Linux系统之GoAccess实时Web日志分析工具的基本使用
【5月更文挑战第22天】Linux系统之GoAccess实时Web日志分析工具的基本使用
229 1
|
7月前
|
存储 监控 数据可视化
linux日志分析工具与命令
在Linux中,日志分析常用命令行工具如`tail`(实时追踪日志)、`head`(显示日志开头)、`grep`(搜索关键词)、`awk`(复杂文本处理)、`sed`(文本替换)、`less`(分页查看)和`cat`(输出内容)。此外,还有日志分析工具如Logwatch(自动分析邮件摘要)、rsyslog/syslog-ng(日志收集)、Graylog(集中式管理)、ELK Stack(日志收集、解析、存储和可视化)和Splunk(企业级日志管理)。这些工具帮助管理员监控系统、排查问题、进行安全审计并获取业务洞察。
231 1
|
存储 监控 网络协议
Linux日志分析工具之AWStats
AWStats是一款功能强大且功能强大的免费工具,可以图形方式生成高级Web,流媒体,ftp或邮件服务器统计信息。此日志分析器用作CGI或命令行, 并在几个图形网页中显示您的日志包含的所有可能信息。
Linux日志分析工具之AWStats
|
监控 Linux
15.8 Linux日志分析工具
日志是非常重要的系统文件,管理员每天的重要工作就是分析和查看服务器的日志,判断服务器的健康状态。但是日志管理又是一项非常枯燥的工作,如果需要管理员手工查看服务器上所有的日志,那实在是一项非常痛苦的工作。有些管理员就会偷懒,省略日志的检测工作,但是这样做非常容易导致服务器出现问题。
344 0
15.8 Linux日志分析工具