请教:如何监控自己的服务器,知道别人都做了什么。 因为服务器经常被人挂马,想知道别人都对服务器做了什

请教:如何监控自己的服务器,知道别人都做了什么。 因为服务器经常被人挂马,想知道别人都对服务器做了什,第1张

通过mstsc就可以远程管理你的服务器了,当然还有更多的方法可以实现。
方法:开始点击运行输入mstsc,输入你的服务器ip地址这样就可以进行连接,输入用户名和密码就跟平时你登陆服务器一样进行管理。如何开启远程你自己动手去百度搜索一下吧!不要想着什么事情别人都帮你一步到位,自己也要学着去实际 *** 作才能提升自己能力。
一个合格的网络管理人员需要对你的服务器有足够的了解,比如你的服务器安装了什么软件,对外或者对公司内部提供什么服务,并且开启了什么服务这些都要心中有数。这样在别人对你的服务器做了那怕一点修改你也会知道。
既然是服务器,系统当然各有不同,看你用微软的还是开源的系统。方法不一样。我猜你应该是微软的吧。
查看日志方法:点击我的电脑--》右键点击管理--》然后查找事件查看器,这里就可以看了,包括你的服务器什么时间那个帐户去登陆,对那些目录做过什么 *** 作,都可以看到。当然这是需要你对服务器进行安全策略设置才能生效的。
建议你有空学习一些关于网络安全方面的知识,这样对病毒和木马就会有更深一步的认识,其实很easy。祝你好运

域名查询(Domain Name Query)在Linux上的执行主要由glibc库函数 gethostbyname 与 gethostbyaddr 来完成,通过 strace 跟踪可知 gethostbyname 的执行流程如下:

注:关于DNS与 dig 命令的介绍请阅读 阮一峰 老师的文章 DNS原理入门 。

先介绍下我的系统环境:

没有 配置 nscd 的服务器上,用 strace 追踪 gethostbyname ,其大致流程摘录如下(省略的部分用 表示)。库函数 gethostbyname 的使用可参考 该页面 。

要想查看某个程序是否调用 gethostbyname ,只需用 ltrace 命令跟踪一下查看其库函数调用即可:

注:在 man gethostbyname 中有一句:

笔者所在公司的服务器上并没有配置 nscd ,但笔者的阿里云个人服务器上却默认配置了 nscd 。从 man nscd 摘录如下:

Linux服务器上一般都会配置 dnsmasq 服务,用于缓存DNS请求结果,节省应用程序的域名解析时间。笔者的笔记本 Ubuntu 1604 LTS 也默认配置了 dnsmasq ,同样笔者的 macOS Sierra 上也默认有一个叫 mDNSResponder 的服务。 dnsmasq 简介如下:

dnsmasq 通常会绑定本地 127001:53 ,假设配置的DNS服务器是Google Public DNS,则 dnsmasq 的配置 /etc/dnsmasqconf 一般如下:

这样, /etc/resolvconf 的配置如下。注意第一项 nameserver 是本地IP 127001 ,也就利用上了 dnsmasq 的DNS缓存功能。

网络上广泛使用的DNS服务器通常是 bind ,简介如下:

用 strace 追踪可知, dig 命令是通过读配置文件 /etc/resolvconf ,然后向其中列出的DNS服务器发出DNS请求。

在日常开发和学习中,遇到问题或对某个东西感到疑惑的时候,对程序进行调用跟踪和对网络进行抓包,是非常有效的分析方式。

用 strace 来跟踪系统函数调用,细节请参考 man strace 。

用 ltrace 来跟踪库函数调用,细节参考 man ltrace 。

用 wireshark (GUI)、 tshark 、 tcpdump 来进行网络抓包,细节参考各自的 man 说明页。

更加强大和复杂的动态追踪技术,请参考 SystemTap 和DTrace( DTrace for Linux 2016 , wikipedia ),我还没尝试过。还可以阅读大神章亦春(春哥)写的文章 动态追踪技术漫谈 。

运行-->cmd-->输入: tracert >使用这2个命令需要先打开CMD窗口,首先点击Windows桌面的开始菜单,在搜索程序和文件框中输入字符CMD,点击回车。
2
打开CMD窗口,可以在该窗口中输入DOS命令。
3
如果CMD窗口中内容较多影响查看,可以输入cls指令清除屏幕内容。
END
使用ping命令
1
ping命令可以通过向目标网站发送数据包,从数据包的平均达到时间和丢包率来判断,从本地到目标网站的网络情况。命令格式是ping加空格加目标网站名称(也可以输入目标网站的IP地址)。
这里测试百度网站,输入ping >

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10700246.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存