ubuntu日志文件

ubuntu日志文件,第1张

1、/var/log/auth.log 包含系统授权信息,包括用户登录和使用的权限机制等。

2、/var/log/boot.log — 包含系统启动时的日志。

3、/var/log/daemon.log — 包含各种系统后台守护进程日志信息。

4、/var/log/lastlog — 记录所有用户的最近信息。这不是一个ASCII文件,因此需要用lastlog命令查看内容。

5、/var/log/user.log — 记录所有等级用户信息的日志。

6、/var/log/btmp – 记录所有失败登录信息。使用last命令可以查看btmp文件。例如,”last -f /var/log/btmp | more“。

7、/var/log/cron — 每当cron进程开始一个工作时,就会将相关信息记录在这个文件中。

8、/var/log/secure — 包含验证和授权方面信息。例如,sshd会将所有信息记录(其中包括失败登录)在这里。

9、/var/log/wtmp或/var/log/utmp — 包含登录信息。使用wtmp可以找出谁正在登陆进入系统,谁使用命令显示这个文件或信息等。

10、/var/log/faillog – 包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。

1、查找关键日志grep(过滤器)

规则:grep [选项]...模式 [文件]...(模式是正则表达式)

2、精简日志内容 sed (修改器)

1)sed [-n][-e] '命令' 文件

-n选项是默认不输出信息,除非使用了p命令或者是s命令的p标志符;-e是表明空格后面接的是一个命令。

2)sed [-n] -f 脚本 文件

这个用法是把命令写在脚本里。

3、对记录进行排序 sort

4、统计日志相关记录数 awk

因为云服务器老是被植入挖矿木马,所以多少学习了如何发现异常的一些知识点。整理如下:

异常:发现/var/log/btmp文件逐渐增大,且文件占据空间较大。

/var/log/btmp用于记录错误的登录尝试

可能存在暴力破解,即使用密码字典登录ssh服务,此日志需使用 lastb 打开

(1)查看登录次数>100的IP

(2)防火墙屏蔽单个恶意登录的IP

添加完成后,用 service iptables status 可以查看iptables服务的当前状态。

(3)防火墙屏蔽大量恶意登录的IP

使用 ipset 命令。

①创建IP集IPlimit,增加IP限制为10万条

②为IP黑名单添加前缀参数

这些IP我抽查了几个,有来自英国、德国、美国、印度,甚至我国某些省市。

③ 使用ipset 命令加载这个文件到IP集

④创建iptables规则来屏蔽IP集中的IP

⑤查看iptables防护墙的filter表是否添加成功

⑥清理/var/log/btmp文件

iptables只是三种ip段,

封110.0.0.0—110.255.255.255 ip段的方法是在源ip里输入,110.0.0.0/8;

封110.110.0.0—110.110.255.255 ip段的方法是在源ip里输入,110.110.0.0/16;

封110.110.110.0—110.110.110.255 ip段的方法是在源ip里输入,110.110.110.0/24;

(1)加入开机自启动

chkconfig iptables on

(2)重启服务

service iptables restart


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/8106955.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-13
下一篇 2023-04-13

发表评论

登录后才能评论

评论列表(0条)

保存